src挖掘-如何应对Nignx与IIS欢迎页面
2024-9-21 23:3:11 Author: mp.weixin.qq.com(查看原文) 阅读量:15 收藏

🌟 ❤️

作者:yueji0j1anke

首发于公号:剑客古月的安全屋

字数:713

阅读时间:    5min

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外

目录

  • 前言

  • IIS

  • Nginx

  • 后记

0x01 前言

师傅们,好久不见,这段时间跳脱出圈子忙碌了大概一个月,帮导师当牛做马,可谓是颗粒无收

于是下定决心,多学学自己想学的东西!!赶紧出一篇文章水一水

0x02 IIS欢迎界面

很多师傅遇到这样的界面,跑一下路径直接就选择放弃了

我每次遇到大概都会有以下两种思路

1.nday漏洞测试

这里我们举出两个实战例子

1.1 put文件上传漏洞

该漏洞与http1.1协议有关,在服务器配置不当的情况下可以对服务器直接进行读写

直接进行put请求

然后利用move请求变更文件名

成功连接shell

1.2 iis短文件漏洞

比起put文件上传漏洞,笔者是真心在挖掘src时遇到了短文件漏洞,可惜资产打偏了(悲)

该漏洞起因是因为符号~引起,可导致攻击者可以找到无法从外部获取的重要文件

具体实现是->访问某个存在的文件名会返回404,访问构造某个不存在的短文件名,会返回400

如下图所示

这两个文件就有短文件名

payload:

Payload: http://192.168.10.130/*~1*/a.aspx

返回404,则证明存在该漏洞,且存在短文件名

进一步测试,返回400,则证明不存在ttt开头的短文件名

这样一步步手工测试未免太过麻烦,我们可以实用工具去进行爆破猜解短文件名

https://github.com/bitquark/shortscan

推荐这个工具

用法如下

shortscan http://example.org/

即可测试出网页是否存在段文件漏洞

0x03 nginx欢迎界面

想必大家肯定掘过这样的页面

这种服务器一般对应着多个域名,或许一个域名是管理系统(站点),一个域名是404页面(api),还有一个页面就是像这样, welcom to nginx!!!

像这样的站点我一般先找到其真实ip,直接跑多层目录,或者是你根据其域名每个域名都跑一遍目录

笔者就直接找到过对应四层路径的env泄露

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

ssrf绕过新思路

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

0x04 总结

IIS和nginx默认页面肯定有域名对应其中站点,老老实实一步一步寻觅,从nday到工具再到手工测试,总能耐心出洞的!

后续将为大家带来更多横向的安全圈知识。


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247495940&idx=1&sn=23e431754a334429fdd9848ea510b1d9&chksm=e8a5fb67dfd272716aaffdf462eb6bab6ee80e70452ba96f2fed797d45ae458097820037b04e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh