IIS漏洞:
IIS6.0漏洞:
1、远程代码执行漏洞:cve-2017-7269
需要IIS服务开启WebDAV,利用需要下载https://github.com/zcgonvh/cve-2017-7269,添加到MSF中进行利用。
2、IIS短文件名猜解:不过改漏洞出现时间很早,现在基本很少会碰到。
3、PUT漏洞:使用条件为开启WebDAV并开启写权限。
4、解析漏洞:
文件解析:
当目标服务器禁止上传.asp后缀的文件时,可以使用.cer或.asa后缀绕过,这两个后缀名依旧当做asp文件解析执行;
当IIS处理像*.asp;*.jpg这类特殊的文件名时,会将;后面的内容直接忽略,将;前面的文件当做asp解析执行,这么做主要是为了绕过上传时目标服务器设置的黑名单,也可以称其为文件解析,例如127.0.0.1/test.asp;.jpg;
目录解析:
当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析。
默认解析:
在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成shell.php
IIS7.0漏洞:
IIS和Nginx从右向左判断是否认识这个后缀,只要看到认识的后缀,例如:是.php结尾的,交给php处理,当php开启了cgi.cgi_pathinfo=1,就会对文件路径进行修理,何为修理?例如:当php遇到文件路径为xx.jpg/xx.txt/xx.php时,它会先判断xx.jpg/xx.txt/xx.php这个文件是否存在(注意xx.jpg/xx.txt/xx.php是个整体),若xx.jpg/xx.txt/xx.php不存在于,就删除/xx.php,继续向前找,如果xx.jpg/xx.txt存在,那么最后执行的文件就是xx.jpg/xx.txt;如果xx.jpg/xx.txt不存在,就删除/xx.txt,继续向前找,判断xx.jpg是否存在在,以此类推
IIS7/7.5漏洞:
在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件,前提是该文件存在,在xx.jpg存在时可以利用该漏洞。
Apache漏洞:
1、解析漏洞
多后缀名:Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断,当使用黑名单进行过滤时,将一句话木马的文件名lubr.php改成lubr.php.abc即可绕过。
防护:apache配置文件,禁止.php.这样的文件执行,配置文件里面写入相应的代码;
其他后缀名:phtml、pht、php3、php4和php5都可以解析为php文件
2、目录遍历漏洞:当客户端访问到一个目录时,Apache服务器将会默认寻找一个index list中的文件,若文件不存在,则会列出当前目录下所有文件或返回403状态码。
漏洞出现原因:Apahce中httpd.conf配置错误导致
Nginx漏洞:
1、解析漏洞
对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加test.jpg/x.php进行解析攻击。
介绍:Nginx解析漏洞与版本无关,是由于用户配置php不当造成的。但在高版本的php中,由于“security.limit_extensions”的引入,使得该漏洞难以被成功利用。
修复方法:将php.ini文件中的cgi.fix_pathinfo的值设为0;将security.limit_ectensions后面的值设为.php。
2、目录遍历漏洞
错误配置导致目录遍历和源码泄露。修复方法:将autoindex on改为autoindex off
3、目录穿越漏洞
Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞,在配置中设置目录别名时/test配置为/home/的别名,那么当我们访问/test../时,nginx实际处理的路径时/home/../,从而实现了穿越目录。修复方法:将Nginx配置文件中的/test改为/test/(闭合)
4、CRLF注入
介绍:CRLF是“回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTPBody是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。CRLF漏洞常出现在Location与Set-cookie消息头中。
参考文章:https://xz.aliyun.com/t/8631