<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>解析漏洞 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Thu, 17 May 2018 12:48:53 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>渗透某智能交易网</title>
		<link>/web/360.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Fri, 23 Feb 2018 12:27:23 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[实战]]></category>
		<category><![CDATA[注入]]></category>
		<category><![CDATA[渗透]]></category>
		<category><![CDATA[解析漏洞]]></category>
		<guid isPermaLink="false">/?p=249</guid>

					<description><![CDATA[原文xz：https://exp10it.cn/index.php/archives/948/ 有删减 下午看见 chabug 群里直播日站 这个站点好像一直没搞下想着主站应该什么...]]></description>
										<content:encoded><![CDATA[<blockquote><p>原文xz：<a href="https://exp10it.cn/index.php/archives/948/">https://exp10it.cn/index.php/archives/948/</a>  有删减</p></blockquote>
<p>下午看见 chabug 群里直播日站 这个站点好像一直没搞下<br />想着主站应该什么思路都试过了，那我们就看看旁站<br /><img src="/wp-content/uploads/2018/02/4013565014.jpg" alt="1519211706.jpg" title="1519211706.jpg"></p>
<p>搞下后发现并不能跨目录</p>
<p>回到主站</p>
<p>后台<br /><img src="/wp-content/uploads/2018/02/870924896.jpg" alt="1519211774.jpg" title="1519211774.jpg"><br />主站<span class="wpcom_tag_link"><a href="/tags/%e6%b3%a8%e5%85%a5" title="注入" target="_blank">注入</a></span><br /><img src="/wp-content/uploads/2018/02/3464910292.jpg" alt="1519211913.jpg" title="1519211913.jpg"><br />有过滤<br /><img src="/wp-content/uploads/2018/02/292031456.jpg" alt="1519211923.jpg" title="1519211923.jpg"><br />大小写绕过<br /><img src="/wp-content/uploads/2018/02/2077749061.jpg" alt="1519211931.jpg" title="1519211931.jpg"><br />sqlmap没 dump 出来</p>
<p>估计很多人到这里就放弃了&#8230;</p>
<p>自己写个小脚本跑内容</p>
<p>原理就是手工注入<br /><img src="/wp-content/uploads/2018/02/643884795.jpg" alt="1519211988.jpg" title="1519211988.jpg"><br /><img src="/wp-content/uploads/2018/02/4112437221.jpg" alt="1519212013.jpg" title="1519212013.jpg"><br />后台只有 fckeditor 还是 1.0 的 果断放弃</p>
<p>于是扫目录<br /><img src="/wp-content/uploads/2018/02/4073097413.jpg" alt="1519212185.jpg" title="1519212185.jpg"><br />filepath 截断<br /><img src="/wp-content/uploads/2018/02/186080850.jpg" alt="1519212229.jpg" title="1519212229.jpg"><br />访问 404</p>
<p>a.asp; 这样也不行 服务器是 iis7 的</p>
<p>想到旁站里有 php 的站点 试试<span class="wpcom_tag_link"><a href="/tags/%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e" title="解析漏洞" target="_blank">解析漏洞</a></span><br /><img src="/wp-content/uploads/2018/02/2721861022.jpg" alt="1519212280.jpg" title="1519212280.jpg"><br /><img src="/wp-content/uploads/2018/02/3427780922.jpg" alt="1519212287.jpg" title="1519212287.jpg"></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>解析漏洞详解</title>
		<link>/web/357.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Thu, 15 Feb 2018 16:37:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[解析漏洞]]></category>
		<guid isPermaLink="false">/?p=226</guid>

					<description><![CDATA[解析漏洞总结 本文来自网络搜集。意思就是随便转。 《我的安全笔记》已上线 https://book.chabug.org/ 一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利...]]></description>
										<content:encoded><![CDATA[<h1><span class="wpcom_tag_link"><a href="/tags/%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e" title="解析漏洞" target="_blank">解析漏洞</a></span>总结</h1>
<hr />
<blockquote><p>本文来自网络搜集。<del>意思就是随便转。</del>  《我的安全笔记》已上线 <a href="https://book.chabug.org/">https://book.chabug.org/</a></p></blockquote>
<h2>一、IIS 5.x/6.0解析漏洞</h2>
<hr />
<p>IIS 6.0解析利用方法有两种</p>
<p>1.目录解析</p>
<pre><code>/xx.asp/xx.jpg</code></pre>
<p>2.文件解析</p>
<pre><code>wooyun.asp;.jpg</code></pre>
<p>第一种，在网站下建立文件夹的名字为 <code>.asp</code> <code>.asa</code> 的文件夹，其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。</p>
<p>例如创建目录 <code>wooyun.asp</code>，那么</p>
<pre><code>/wooyun.asp/1.jpg</code></pre>
<p>将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。</p>
<p>第二种，在IIS6.0下，分号后面的不被解析，也就是说</p>
<pre><code>wooyun.asp;.jpg</code></pre>
<p>会被服务器看成是<code>wooyun.asp</code></p>
<p>还有IIS6.0 默认的可执行文件除了asp还包含这三种</p>
<pre><code>/wooyun.asa
/wooyun.cer
/wooyun.cdx</code></pre>
<h2>二、IIS 7.0/IIS 7.5/ Nginx小于8.03畸形解析漏洞</h2>
<hr />
<p>在默认<code>Fast-CGI</code>开启状况下,黑阔上传一个名字为<code>wooyun.jpg</code>，内容为</p>
<p>的文件，然后访问<code>wooyun.jpg/.php</code>,在这个目录下就会生成一句话木马 <code>shell.php</code></p>
<h2>三、Nginx小于8.03 空字节代码执行漏洞</h2>
<p>影响版:`0.5.,0.6., 0.7</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
