文件解析漏洞

iis解析漏洞

目录解析漏洞(/test.asp/1.jpg)

iis5.0x、6.0中,创建文件夹名字后缀为asp、asa、cer、cdx时,该文件夹内任何扩展名的文件都会被iis当成asp文件来解析

文件名解析漏洞(text.asp;.jpg)

iis5.x、6.0中,分号后面的不会被解析,text.asp;.jpg会被服务器认为是text.asp。iis6.0默认可执行的asp还有asa、cer ,网站对用户上传的文件一般只校验后缀名,只需要在文件后缀通过加分号绕过如text.asp;.jpg

畸形解析漏洞(text.jpg/*.php)

iis7.0修补了iis6.0的解析漏洞,但是7.0中在默认开启fast-CGI的情况下,上传一张图片码到服务器,只需要访问该图片时在后面加上/.php,服务器就会把图片当成php文件执行

其他解析漏洞

windows系统下文件名末尾有空格或者点时,会默认去除,我们可以上传文件时通过抓包修改文件名,在文件名后面加空格或者点,来绕过黑名单

ngnix解析漏洞

畸形解析漏洞(text.jpg/*.php)

php的配置文件中开启了cgi,fix_pathinfo

不正确配置security.limit_extensions

%00空字节代码解析漏洞

nginx遇到%00空字节时与后端fastcgi处理不一致,上传图片马时通过访问text.jpg%00.php来执行图片中的代码

版本

0.5.* 0.6.* 0.7<=0.7.65 0.8<=0.8.37

CVE-2013-4547(%20%00)

影响版本:nginx 0.8.41 ~ 1.5.6

非法字符空格和拦截符(%00)会导致nginx解析url的时候有限状态机混乱,导致可以使用非编码空格绕过后缀名限制

apache解析漏洞

文件名解析漏洞

apache是从右往左开始判断解析,如果不能识别解析,就继续往左判断。

如text.php.owf.rar中 .owf 和 .rar 这两个后缀是apache不能识别的解析,apache就会把text.php.owf.rar解析成text.php,利用这一漏洞就是把所知道的后缀都写上去测试

.htaccess文件

.htaccess是apache服务器中的一个配置文件,负责相关目录下网页配置

如果在apache中.htaccess可被执行且可以以上传,就可以尝试上传.htaccess,在文件中写入代码,把文件名中包含shell的文件当成php执行

这样就可以上传shell.jpg的图片,会被解析成php文件

posted @ 2021-08-20 16:14  鱼是鱼鱼的鱼  阅读(135)  评论(0)    收藏  举报