1、目录解析漏洞:*.asp目录下的所有文件都会当做asp脚本执行,比如test.asp/1.jpg,1.jpg被当做asp文件执行
2、;截断,比如test.asp;1.jpg,文件被截断,被解析为test.asp
默认fast-cgi开启状况下,在一个文件路径后面加上/xx.php会将原来的文件解析为php文件
比如构造a.jpg/a.php,会将图片当做php脚本执行,攻击者可以通过上传一句话图片木马获取webshell
apache是从右往左解析,遇到不认识的扩展名则跳过,直到遇到认识的php为止,比如构造1.php.hh.rar,前面的hh和rar都不认识,继续向前找,遇到php则开始解析
利用条件:
1、Nginx版本在 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
2、php-fpm.conf中的security.limit_extensions为空
利用:正常上传一个附加攻击代码的图片test.jpg+“空格”,访问时后面+“两个空格”+".php",burp抓包修改0x20为0x00,即可以让图片作为php文件解析
默认fast-cgi开启状况下,在一个文件路径后面加上/xx.php会将原来的文件解析为php文件
影响版本:0.5.x, 0.6.x, 0.7- 0.7.65, 0.8 -0.8.37
利用:比如1.jpg%00.php会把1.jpg(图片木马)当做php文件来执行