漏洞复现篇——IIS7.07.5Nginx的解析漏洞

漏洞复现篇——IIS7.07.5Nginx的解析漏洞,第1张

概述漏洞原理Nginx拿到文件路径(更专业的说法是URI)est.jpgest.php后,一看后缀是.php,便认为该文件是php文件,转交给php去处理。php一看est.jpgest.php不存在,便删去最后的est.php,又看est.jpg存在,便把est.jpg当成要执行的文件了,又因为后缀为.jpg,php认为这不是php文件,于是返

漏洞原理
Nginx拿到文件路径(更专业的说法是URI)/test.jpg/test.PHP后,一看后缀是.PHP,便认为该文件是PHP文件,转交给PHP去处理。PHP一看/test.jpg/test.PHP不存在,便删去最后的/test.PHP,又看/test.jpg存在,便把/test.jpg当成要执行的文件了,又因为后缀为.jpg,PHP认为这不是PHP文件,于是返回“Access denIEd.”
这其中涉及到PHP的一个选项:cgi.fix_pathinfo,该值默认为1,表示开启。开启这一选项PHP可以对文件路径进行“修理”。举个例子,当PHP遇到文件路径“/1.jpg/2.txt/3.PHP”时,若“/1.jpg/2.txt/3.PHP”不存在,则会去掉最后的“/3.PHP”,然后判断“/1.jpg/2.txt”是否存在,若存在,则把“/1.jpg/2.txt”当做文件“/1.jpg/2.txt/3.PHP”,若“/1.jpg/2.txt”仍不存在,则继续去掉“/2.txt”,以此类推。

实验环境:windows Server 2008 R2 x64IIS服务器xampp-win32-5.6.28-1-VC11-installer(PHP环境)模拟实验1、安装xampp-win32-5.6.28-1-VC11-installer,一直下一步就可以了

2、安装IIS服务器,如图 *** 作

3、安装完关闭防火墙


4、查看IP,看物理机是否能够访问


5、打开IIS服务器,点击处理程序映射

6、点击添加模块映射…依次填入*.PHP,FastCgiModule,C: \xampp\PHP\php-cgi. exe名称随意


注意: 到C:\xampp\PHP\路径下时,将右下角的文件类型改成exe

7、如图示找到PHP.ini文件,注意在选框中不显示后缀名


7、在IIS主目录里创建一个PHP文件,但此时后缀名隐藏了,要关闭隐藏功能


8、改完后缀名会有显示,然后用记事本打开此文件,写入<?PHP PHPinfo();?>


8、在浏览器中输入192.168.70.143/1.PHP成功显示

9、在将后缀名改成png,不能正常显示,这时在1.png后加1.PHP成功显示


10、再拿大马做下实验 总结

以上是内存溢出为你收集整理的漏洞复现篇——IIS7.0/7.5/Nginx的解析漏洞全部内容,希望文章能够帮你解决漏洞复现篇——IIS7.0/7.5/Nginx的解析漏洞所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/sjk/1166989.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-01
下一篇 2022-06-01

发表评论

登录后才能评论

评论列表(0条)

保存