(23)【漏洞利用】【原理、利用过程】中间件解析漏洞、CMS漏洞、编辑器漏洞、CVE漏洞

70 篇文章 202 订阅
订阅专栏

目录

解析漏洞:  

原理:

变化因素:

熟知的中间件(解析漏洞) 

  0x01    IIS5.x-6.x解析漏洞:

(1)目录解析漏洞(IIS6.0)

         原理:

         利用过程:

(2)文件解析漏洞

         原理:

         利用过程:

(3)可被解析的文件类型

  0x02   IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞 

         原理:

         漏洞利用:

  0x03   apache解析漏洞 

(1)文件解析规则漏洞

         原理:

         利用过程:

(2)文件配置漏洞:

         原理:

         利用过程:

  0x04    Nginx解析漏洞

空字节代码执行漏洞(Nginx <8.03 )

         原理:

         利用过程:

Nginx漏洞利用基本是:

CMS漏洞: 

cms: 

         原理:

         利用过程:

其他漏洞: 

编辑器漏洞: 

常见的编辑器:

Ewebeditor(为例)

原理:

核心:

利用过程:

CVE等漏洞: 

简介:

CVE兼容

原理:


 

解析漏洞:

原理:

(中间件漏洞)

对于用户精心构造的文件,web容器将这些文件(其他格式的文件)解析为可执行脚本进行执行

(配合文件上传功能使用,以获取服务器的权限)

变化因素:

搭建平台,命名原则

不同的搭建平台、命名原则会有不同的解析漏洞

熟知的中间件(解析漏洞)

IIS5.x-6.x、IIS7.5、apache、Nginx解析漏洞

 

 

0x01        IIS5.x-6.x解析漏洞:

(1)目录解析漏洞(IIS6.0)

原理:

在网站目录*.asp、*.asa文件夹下,无论任何扩展名文件格式都会被解析为asp并执行

利用过程:

www.xxx.com/xxx.asp/xxx.txt

(2)文件解析漏洞

原理:

分号后面的不被解析

构建在可解析执行文件后面加上;.jpg等,也会被按照前面解析格式进行解析

利用过程:

111.asp;.jpg

(会以.asp文件格式执行)

(3)可被解析的文件类型

.asp

.asa

.cer

.cdx

 

0x02        IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞

原理:

正常情况cgi.fix_pathinfo=1,作用是为了当文件不存在时,阻止Nginx将请求发送到后端的PHP-FPM模块(这个不是中间件漏洞,而是配置漏洞,php.ini在/usr/local/php/lib下)

漏洞利用:

在Fast-CGI运行模式下,在浏览器URL地址栏的文件路径后面加上/xxx.php会将解析为php文件执行

……/xxx.jpg

……/xxx.jpg/xxx.php

(是因为php.ini配置文件中,开启了cgi.fix_pathinfo,但是这并不是Nginx或IIS7.5本身漏洞)

 

0x03        apache解析漏洞

(1)文件解析规则漏洞

原理:

Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。

利用过程:

……/1.php.aaa.abc

(会被解析为php文件执行)

(2)文件配置漏洞:

原理:

顾名思义,即在Apache的conf里配置文件疏忽导致的漏洞

利用过程:

Apache的conf里添加一行

①AddHandler php5-script .php

那么只要文件名里包含.php就会以PHP文件解析执行。

(test.php.jpg 也会以 php 来执行)

②AddType application/x-httpd-php .jpg

即使扩展名是 jpg,也以php 方式解析执行

 

0x04        Nginx解析漏洞

(Nginx对url是从左往右读取,并先读取文件名一直读到最后一个文件后缀才是该文件的后缀,而Apache,对url是从右往左读取,并先读取文件后缀读取第一个,默认前面都是文件名)

 

空字节代码执行漏洞(Nginx <8.03 )

原理:

使用PHP-FastCGI执行PHP时,如果url里面存在%00空字节时会与FastCGI的处理不一致,导致可在非PHP文件中嵌入PHP代码,在地址栏访问url+%00.PHP来执行其中的PHP代码

利用过程:

制作一张图片马

……/xxx.jpg%00.php

(将图片马当成php文件执行)

Nginx漏洞利用基本是:

……/1.jpg/1.php

……/1.jpg/1.php

……/1.jpg/%20\0.php

 

CMS漏洞:

cms:

内容管理系统(content management system,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统

原理:

在判断CMS类型后,百度相关版本的漏洞,看是否存在漏洞,并利用

利用过程:

判断CMS类型------->查询该CMS出现过漏洞-------->尝试是否存在这样的漏洞-------->利用漏洞获取用户名、密码后进入管理员界面查找注入(或上传一句话木马后使用蚁剑或者菜刀进行连接,再尽可能连接数据库)

 

其他漏洞:

编辑器漏洞:

常见的编辑器:

Ewebeditor,fckeditor,ckeditor,kindeditor……xxxditor

Ewebeditor(为例)

原理:

在网上百度所使用的编辑器是否存在相关漏洞,并进行测试

核心:

找到编译器的地址(Ewebeditor为例)
默认后台:ewebeditor/admin_login.asp
默认数据库:ewebeditor/db/ewebeditor.mdb
默认账号密码:admin admin/admin888

利用过程:

先扫描目录管理后台---->逐一尝试登录-------->找后台,弱口令-------->寻找网站是否有编译器,以及编译器类型------->网上搜索相关漏洞------>对编译器目录扫描------再次寻找到后台登陆界面,用弱口令尝试登陆------>寻文件上传界面------>上传小马并连接,上传大马getshell

 

CVE等漏洞:

简介:

(类似于字典)

CVE的英文全称是Common Vulnerabilities & Exposures(公共漏洞和暴露)

如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题

CVE兼容

也就是一个工具、网站、数据库或者其它安全产品使用CVE名称,并与其它使用CVE命名方式的产品交叉引用。

CVE兼容后可以实现:

CVE查询  通过CVE名称在产品中搜索相关的信息

CVE输出   在产品提供的信息中包括相关的CVE名称

CVE映射  CVE的条目和产品中的信息完全对应

原理:

有些CVE漏洞没有被厂家所采用或修复,则可能存在相关的漏洞可利用

 (实操将会在后面更新)

系列推荐:

1.

【原理】【利用过程】后端检测绕过:文件头检测、二次渲染、条件竞争、突破getmagesize()之隐写术、突破exif_imagetype()

2. 

【后端黑白名单绕过】【WEB 漏洞利用/原理】不懂原理都是没灵魂的方法躯壳?文件上传漏洞利用过程

3. 

文件上传漏洞:原理、原因、常见触发点分析,vulhub、upload、公开cms上传漏洞多种方法测试

网鼎杯2020半决赛awdplus题目
12-07
网鼎杯2020半决赛awd plus题目,包含pwn和web,解压密码在公告文本里。pwn ciri未开放无解压密码
CVE-2019-0708漏洞利用脚本
01-10
自己下载到kali解压,参考文章https://blog.csdn.net/weixin_43742395/article/details/112432343
Web 常见十大漏洞原理利用方式
最新发布
weixin_45947267的博客
04-18 1463
文件包含一个文件调用另外一个文件,被包含的文件无论什么格式都可以被执行。序列化serialize():序列化说通俗点就是把一个对象变成可以传输的字符串反序列化unserialize():就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题常见的几个魔法函数:__construct()当一个对象创建时被调用__destruct()当一个对象销毁时被调用。
漏洞利用工具
09-29
1)对漏洞进行检索和排查; 2)对漏洞进行利用和修复。
【CTF】AWDP总结(Web)
weixin_51614272的博客
06-29 1万+
AWDP是一种综合考核参赛团队攻击、防御技术能力、即时策略的攻防兼备比赛模式。每个参赛队互为攻击方和防守方,充分体现比赛的实战性、实时性和对抗性,对参赛队的渗透能力和防护能力进行综合全面的考量。比赛中,每支队伍拥有相同配置的虚拟靶机,参赛队员需对平台中的GameBox发起攻击,并向平台提交正确的flag(证明自己具备对该题的攻击能力);在此期间,由平台以轮次制的方式向参赛队伍的靶机发起攻击,检查其他选手的漏洞是否修补成功,若修补成功则认为参赛队伍具备该漏洞的防御能力。计分规则如下:比赛过程中每支参赛队拥有相
awd总结
热门推荐
Battery的博客
05-04 9万+
对于awd而言简单来说就是分为三步: 1.登录平台,查看规则,探索flag提交方式,比赛开始前有时间的话使用nmap或者httpscan等工具 扫一下IP段,整理各队的IP(靶机的IP应该是比赛开始后才会给出)。 2.登录ssh->dump源码->D盾去后门->一人写批量脚本,一个人去修->部署waf,流量监控。 3.控制npc->加固npc(拿到别人的靶机也是一样),紧盯流量。 流程 1.登录比赛平台,查看比赛信息 连接ssh 一般情况下比赛方给的密码都过于
【网络安全CVE漏洞分析以及复现
Android_wxf的博客
04-21 1656
这个比 Shiro550、Shiro721 要增加一些东西,首先看 pom.xml 这个配置文件,因为漏洞是 shiro 1.0.0 版本的。Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。的 bypass 方式也是合理的,可能一些其他特殊字符也是可以的,前提是对请求并不造成影响,像。继续往下走,判断 html 的目录与当前请求的目录是否相同,因为我们请求被拆分出来是。的匹配范围,这里之前我们设定的访问方式是。
工具分享 | LiqunKit 综合漏洞利用工具(下载地址在文末)
weixin_48202759的博客
11-29 2万+
免责声明 本程序由 Liqun @ snowlovely 共同驱动 仅限于内部测试使用,请勿用于未授权的攻击!! 该程序及用于安全人员本地测试使用!! 用户滥用造成的一切后果与作者无关!! 使用者请务必遵守当地法律!! 本程序不得用于商业用途,仅限学习交流!! 2021.11.26:「+」 1.新增数据库综合利用模块 MSSQL数据库利用模块 Oracle数据库利用模块 Redis数据库利用模块 Mysql数据库利用模块 Postgersql数据库利用模块 2.新增蓝凌
【技术分享】ueditor漏洞利用&源码分析超详细分析
A1_3_9_7的博客
03-15 975
ueditor的漏洞主要存在于其上传功能中,攻击者可以利用上传漏洞将恶意脚本上传到服务器,从而获取服务器的控制权或者进行其他恶意行为。攻击者一般通过修改上传文件的后缀名或者修改文件内容的方式来绕过服务器的安全检测。ueditor的上传功能在其server下的文件Uploader.cs中实现。Uploader.cs中主要实现了文件上传的功能,并且包含了一些安全检测的代码。其中,一个重要的安全检测就是检测上传文件的后缀名是否在指定的白名单之内。
渗透测试-中间件解析漏洞分析
lza20001103的博客
04-27 3997
中间件解析漏洞分析
Web安全常见漏洞原理、危害及其修复建议
xnxqwzy的博客
06-20 1327
(当文件上传时,如果服务端的脚本语言没有对上传的文件进行检查和过滤,那假如,渗透者直接上传恶意代码文件,那么就有可能直接控制整个网站,或者说以此为跳板,直接拿下服务器,这就是文件上传漏洞。②csrf攻击之所以能成功,是因为攻击者伪造用户的请求,所以抵御csrf的关键在于:在请求中放入攻击者不能伪造的请求,例如,可以在HTTP请求中加入一个随机产生的token,并在服务器端验证token,如果请求中没有token或者token内容不正确,则认为请求可能是csrf攻击,从而拒绝该请求。
CVE-2019-0708漏洞利用源码.rar
01-04
Windows操作系统远程桌面服务漏洞CVE-2019-0708)威胁程度较高,攻击者可以利用漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索...
逃逸IE浏览器沙箱-在野0Day漏洞利用复现
10-13
逃逸IE浏览器沙箱_在野0Day漏洞利用复现
Androidroot源码利用CVE-2013-6282漏洞.zip
07-30
Androidroot源码利用CVE-2013-6282漏洞.zip,太多无法一一验证是否可用,程序如果跑不起来需要自调,部分代码功能进行参考学习。
Jboss Application Server反序列化命令执行漏洞利用工具(CVE-2017-12149)
07-23
CVE-2017-12149漏洞利用工具,针对该漏洞快速方便的进行利用
CSZ CMS 1.2.X sql注入漏洞
09-07
# (CVE-2019-13086)CSZ CMS 1.2.Xsql注入漏洞 ## 一、漏洞简介 CSZ CMS是一套基于PHP的开源内容管理系统(CMS)。 CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞...
零基础如何挖掘漏洞
dzqxwzoe的博客
03-13 2621
没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。
漏洞学习篇:CVE漏洞复现
dzqxwzoe的博客
02-04 1430
1、200份很多已经买不到的绝版电子书 2、30G安全大厂内部的视频资料 3、100份src文档 4、常见安全面试题 5、ctf大赛经典题目解析 6、全套工具包 7、应急响应笔记 8、网络安全学习路线。Apache HTTP Server 是 Apache 基础开放的流行的 HTTP 服务器。攻击者利用这个漏洞,可以读取到Apache服务器Web目录以外的其他文件,或者读取Web中的脚本源码,或者在开启cgi或cgid的服务器上执行任意命令。可以看见,apache是49版本的。这里用vulhub环境。
网络安全常见十大漏洞总结(原理、危害、防御)
Y525698136的博客
03-03 1万+
本文简单介绍一下网络安全常见十大漏洞总结(原理、危害、防御)
CVE-2022-28525漏洞利用具体过程
06-08
由于CVE-2022-28525是一个比较新的漏洞,目前尚未公开该漏洞的具体利用过程。根据公开的信息,该漏洞可能涉及某个软件或系统的安全问题,攻击者可能会利用漏洞执行一些恶意操作,可能包括远程代码执行、拒绝服务攻击等。建议用户及时关注该软件或系统的官方公告,及时更新修复补丁,提高自身的安全防护能力。同时,避免访问未知或可疑的网站、下载不明来源的文件等行为。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • python运行脚本文件的3种方法 42406
  • MySQL出现“Lost connection to MySQL server during query”问题分析与解决 38164
  • 系统命令终端显示 “sudo: gedit:找不到命令” 以及“Command ‘rpm‘ not found, but can be installed with:apt i”的原因分析与解决方法 26170
  • 【PHP大马】定义、下载、使用、源码 20603
  • 【burpsuite抓包问题合集】【六种解决方法】第一种:连接配置问题,拦截不到任何包;第二种:设置问题,抓不到部分包 18089

分类专栏

  • 【黑色地带-实战中心】 11篇
  • 【网络安全-带你练爬虫】 23篇
  • 【网络安全工具开发-pyqt5】 14篇
  • 【edusrc-姿势总结】 3篇
  • 【网络安全知识体系建设课程】 4篇
  • 0X01【web安全】从0到1 70篇
  • 0X02【web渗透】 85篇
  • 0X03【kali渗透】 31篇
  • 0X04【针对性漏洞】
  • 【万文】bp靶场 17篇
  • 【全】upload靶场 3篇
  • 【全】xss靶场 3篇
  • 【全】sqlil-abs靶场 37篇
  • 攻防世界WEB 12篇
  • webgoat靶场 4篇
  • 0X05【代码审计】 7篇
  • 0X06【漏洞复现】 41篇
  • 0X07【web实战】 6篇
  • 0X08【渗透思路】 3篇
  • 0X09【内网安全】 11篇
  • 【错误处理-问题解答】 52篇
  • 【Py】Python脚本 22篇
  • 【安全知识】读书总结
  • 木马 12篇
  • 数据隐藏 29篇
  • 【工具】网络安全 56篇
  • 【环境】java+程序环境 4篇
  • 【虚拟机】 8篇

最新评论

  • 【漏洞复现-Apache-目录穿越文件读取-RCE】vulfocus/apache(cve_2021_41773)

    ^Serendipity*: 为什么我的flag出不来表情包

  • 【隐写工具】【试一试?】jphide seek(JPHS) 使用方法,检测提示,附下载地址

    2301_77906608: 你好,请问密码是自己设置的吗

  • 【SQL注入-可回显】报错注入:简介、相关函数、利用方法

    catalysts: up原创的莫,很有收获,感谢分享~~

  • 【数据库连接问题】【靶场访问错误】Table ‘xxx‘ doesn‘t exist,文件‘Not Find‘ 可能是管理软件与终端本身的一个连接问题

    Q12end: 大佬能发一下那个sql文件吗,谢谢。3045816202@qq.com

  • VMware 12“该虚拟机要求使用 AVX2,但 AVX 不存在。因此该虚拟机无法开启。”解决方法

    Sunchenyang_: 但是为什么可以这样解决啊 太厉害了博主

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • 【AI漏洞】人工而后智能
  • 【文件上传-配置文件】crossdomain.xml跨域策略配置文件上传
  • 【OAuth漏洞】第三方身份验证-账号接管
2024年1篇
2023年76篇
2022年546篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

深圳SEO优化公司布吉网站制作设计多少钱甘南推广网站哪家好荆州建设网站公司忻州优秀网站设计延边百姓网标王推广推荐宿迁外贸网站设计报价河源网站设计模板银川百度网站优化排名哪家好仙桃百度网站优化哪家好抚州seo优化多少钱福田网站建设设计公司达州品牌网站设计推荐巴中seo网站优化多少钱咸阳至尊标王报价银川模板推广黑河关键词按天计费推荐茂名网站搭建多少钱本溪关键词按天收费推荐荆州阿里店铺运营萍乡关键词按天扣费辽源营销型网站建设玉溪网站设计多少钱长葛网站改版多少钱滁州百度seo价格辽阳网页制作多少钱包头seo网站推广公司日照关键词按天计费报价常德seo网站优化推荐海口建网站荆州品牌网站设计多少钱歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

深圳SEO优化公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化