中间件安全
IIS
IIS短文件漏洞
此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
利用工具
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner
IIS文件解析漏洞
IIS 6 解析漏洞
-
该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析
-
该版本默认会将*.asp/目录下的所有文件当成Asp解析
如:logo.asp;.jpg xx.asp/logo.jpg
IIS 7.x 解析漏洞
- 在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
- 应用场景:配合文件上传获取Webshell
Nginx
DNS解析漏洞(cve-2021-23017)
受影响版本:0.6.18-1.20.0
**poc地址:**https://github.com/M507/CVE-2021-23017-PoC
复现失败
文件名逻辑漏洞(cve-2013-4547)
受影响版本:0.8.41 ~ 1.4.3 /1.5.0 ~ 1.5.7
\0也就是c语言的结束符的意思,之后我们的通过我们的\0将这个文件名截断成我们的fastcgi认为他到1.gif就结束了,之后对上传的文件进行检查,发现他没有以php结尾,就将这个文件上传上去,然后我们的php-fpm.conf的安全后缀策略(security.limit_extensions = )是空的,之后他就会执行我们上传的1.gif \0.php文件。
原文地址:https://blog.csdn.net/weixin_67289581/article/details/143697592
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!