zoukankan      html  css  js  c++  java
  • 上传漏洞(一)

    解析漏洞

    (1)IIS解析漏洞

    ①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。

    如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。

    ②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。

    (2)Apache解析漏洞

    在Apache 1.x 和 Apache 2.x中存在解析漏洞。

    Apache在解析文件时,碰到不认识的扩展名,将会从后向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源码,如:1.php.rar 则会解析为1.php

    Apache认识的扩展名可以去Apache安装目录下“/conf/mime.types”文件中查看。

    (3)PHP CGI解析漏洞

    举个栗(例)子:XXX.com/1.jpg/1.php  (1.jpg是文件夹中的文件,1.php是随意命名的)此时的1.jpg就被当做PHP脚本来解析。

    出现这个漏洞是因为,在PHP的配置文件中有一个选项:cgi.fi:x_pathinfo 这个选项在某些版本中是默认开启的。开启时如果访问:XXX.com/x.txt/x.php,x.php是不存在的文件,PHP会向前递归解析,就造成了此漏洞。

  • 相关阅读:
    14-3 SQL Server基本操作
    14-2 SQL语言简介
    14-1数据库基础--数据库相关技术
    2.9_Database Interface ADO结构组成及连接方式实例
    2.8_Database Interface ADO由来
    2.7_Database Interface OLE-DB诞生
    容器化技术之K8S
    容器化技术之Docker
    NLP(二)
    cmake
  • 原文地址:https://www.cnblogs.com/whitehawk/p/9892497.html
Copyright © 2011-2022 走看看