常见的文件解析漏洞总结

常见的文件解析漏洞总结

iis解析漏洞

解析漏洞主要是说一些特殊文件被iis,apache,nginx等web容器在特殊情况下被解释成脚本文件格式

==iis5.x/6.0解析漏洞:==

1,目录解析:如果将文件夹的名称命名为xx.asp这种脚本格式,则该文件夹中所有文件都会被当做该种脚本类型执行

/xx.asp/xx.jpg

一般解析漏洞都是配合编辑器进行利用的,一般ckfind,fckeditor等编辑器都可创建目录

2,文件解析

V01cano.asp;.jpg

在iis6.0下面分号是不能被解析的,也就是说v01cano.asp;.jpg会被服务器当做是v01cano.asp

3,畸形文件名解析

asp还包含这三种畸形文件名:

/v01cano.asa

/v01cano.cer

/v01cano.cdx

==iis7.0/iis7.5解析漏洞:==

Iis7.0 ,iis7.5,中asa,cer也可以被解析成asp

/a.jpg/.php观察是否会以PHP文件的格式运行,则判断是否存在解析漏洞(在iis中通用,准确的说是php的解析漏洞)

apache解析漏洞:

apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断

例如v01cano.php.zzz,后缀名zzz是apache做不能识别的文件后缀名,则继续向左读取,直到读取到了php,apache能够识别,则该文件就被解析成为了php类型的文件。

htaccess文件解析:如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:

<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php

然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件

nginx解析漏洞

Nginx<8.03空字节代码执行漏洞

影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

Xxx.jpg%00.php该文件会被当做脚本文件php执行。

猜你喜欢

转载自www.cnblogs.com/v01cano/p/10326366.html