赞
踩
环境:winserver2003、iis6.0
winserver2003镜像:链接:https://pan.baidu.com/s/1pDybEvapUn552rDQbCuugQ
提取码:1111
IIS6.0分号后面的文件名不会被解析,例如:test.asp;.jpg 这个文件会被当做asp文件进行解析,测试过程如下
在IIS6.0的目录下创建一个test的目录,目录下创建一个名为test.asp;.jpg的文件。
文件结构如下:
现在我们来测试访问该文件
访问结果:函数执行,打印出当前时间
环境同上
IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 1.asp,那么 1.asp下面的文件time.jpg 将被当做asp文件来执行
这里我们创建一个test.asp的文件夹,文件夹下放置ceshi1.jpg、ceshi2.txt两个文件夹,文件内容均为:<%=time()%>,文件结构如下:
这时候我们来测试访问下
同样是将我们的文件当成了脚本给执行了!
环境同上
WebDAV(网络文件访问和版本控制协议)是一种基于HTTP(超文本传输协议)1.1协议的开放式协议,它 可以让一个网站用户在某种程度上获得文件系统访问权限,可以用来读、写和修改Web服务器上的文件,也可以用来完成文档和文件管理。 WebDAV允许用户以标准的HTTP/1.1网络协议方式,查看、添加、修改和删除服务器上的文件,实现多用户远程操作。 WebDAV要求客户端和服务器端都支持特定的HTTP命令。这些命令允许客户端在服务器上进行文档传输、管理和搜索功能,同时服务器端可以对客户端的操作做出响应。从而, WebDAV技术就可以用来建立客户端与服务器端之间的双向连接,并提供客户端远程访问文件的能力。
利用条件:iis上开启了webdaw,以及来宾账号拥有写的权限
环境:
winserver2008:网盘链接:https://pan.baidu.com/s/1TohTvB83dfKyuxnz11QVGg
提取码:1111
phpstudy2018:网盘链接:https://pan.baidu.com/s/1j0OD5GkGxiImJzq3oJy8Ng
提取码:1111
该解析漏洞使得我们在访问的文件名后面加上/.php时能够使文件被当成php文件被解析,例如访问:http://192.168.1.13/ceshi.jpg/.php 时,ceshi.jpg被当做php文件解析。
漏洞利用条件:
1.处理程序映射-请求限制
2.php.ini里cgi.fix_pathinfo=1(默认1,所以可以不用管)
我这里文件路径为:C:\phpstudy\PHPTutorial\php\php-5.2.17
这一行是被注释掉的,默认情况就是 1,所以不用修改,看一下关闭就好
设置完成后,我们在根目录下添加一个ceshi.jpg的文件,然后测试访问
页面正常输出文件内容
接下来我们在文件名后面加上/.php再测试访问下
该文件被当做php文件被解析了!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。