zoukankan      html  css  js  c++  java
  • 文件类型解析漏洞防御与攻击(PHP)

    简介:

    解析漏洞主要是一些特殊文件被iis、Apache、Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞,一般的思路都是用图片木马来欺骗服务器,上传webshell,达到提权的目的 

    目前所出现的解析漏洞主要是以下几个:

    1. IIS5.x~6.x解析漏洞

    使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件

    目录解析(6.0)

    形式:www.xxx.com/xx.asp/xx.jpg

    原理: 服务器默认会把.asp.asp目录下的文件都解析成asp文件

    文件解析

    形式:www.xxx.com/xx.asp;.jpg

    原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了

    解析文件类型

    IIS6.0 默认的可执行文件除了asp还包含这三种 :

    /test.asa

    /test.cer

    /test.cdx

    2. Apache  解析漏洞

    漏洞原理

    Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.qwe.asd .qwe”和”.asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php

    漏洞形式

    www.xxxx.xxx.com/test.php.php123

    其余配置问题导致漏洞

    1)如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php 即使文件名是 test2.php.jpg 也会以 php 来执行

    2)如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg 即使扩展名是 jpg,一样能以 php 方式执行

    修复方案

    1.apache配置文件,禁止.php.这样的文件执行,配置文件里面加入

    2.用伪静态能解决这个问题,重写类似.php.*这类文件,打开apachehttpd.conf找到LoadModule rewrite_module modules/mod_rewrite.so

    #号去掉,重启apache,在网站根目录下建立.htaccess文件

    3. NGINX   解析漏洞

    漏洞原理

    Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI,但是PHP为什么会接受这样的参数,并将phpinfo.jpg作为PHP文件解析呢?这就要说到fix_pathinfo这个选项了。 如果开启了这个选项,那么就会触发在PHP中的如下逻辑:

    PHP会认为SCRIPT_FILENAMEphpinfo.jpg,而1.phpPATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了

    漏洞形式

    www.xxxx.com/UploadFiles/image/1.jpg/1.php

    www.xxxx.com/UploadFiles/image/1.jpg%00.php

    www.xxxx.com/UploadFiles/image/1.jpg/%20.php

    另外一种手法:上传一个名字为test.jpg

    内容为:<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

    然后访问test.jpg/.php,在这个目录下就会生成一句话木马shell.php

    4. IIS7.5     解析漏洞

    漏洞原理:

    IIS7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。

    配合操作系统文件命令规则

    漏洞形式:

    上传不符合windows文件命名规则的文件名

    test.asp.

    test.asp(空格)

    test.php:1.jpg

    test.php:: $DATA

    会被windows系统自动去掉不符合规则符号后面的内容

  • 相关阅读:
    【内存管理】STL空间配置器
    【关键帧提取】基于CSD特征
    【内存管理】内存池技术
    【CUDA学习】计时方法
    【内存管理】简单的分配程序(续1)
    【背景建模】基于时空特征(续1)
    【OpenCV学习】准确定位帧
    【背景建模】基于时空特征(续2)
    【内存管理】简单的分配程序
    32位asp.net应用程序在64位Windows上运行时的问题一例
  • 原文地址:https://www.cnblogs.com/hack404/p/10386813.html
Copyright © 2011-2022 走看看