您当前的位置:首页 > 计算机 > 安全防护

解析漏洞总结

时间:11-07来源:作者:点击数:
IIS解析漏洞
IIS6.0

1、目录解析漏洞:*.asp目录下的所有文件都会当做asp脚本执行,比如test.asp/1.jpg,1.jpg被当做asp文件执行

2、;截断,比如test.asp;1.jpg,文件被截断,被解析为test.asp

IIS7.0和IIS7.5畸形解析漏洞(php配置问题)

默认fast-cgi开启状况下,在一个文件路径后面加上/xx.php会将原来的文件解析为php文件

比如构造a.jpg/a.php,会将图片当做php脚本执行,攻击者可以通过上传一句话图片木马获取webshell

Apache(1.x、2.x)解析漏洞

apache是从右往左解析,遇到不认识的扩展名则跳过,直到遇到认识的php为止,比如构造1.php.hh.rar,前面的hh和rar都不认识,继续向前找,遇到php则开始解析

Nginx解析漏洞
CVE-2013-4547(文件名逻辑漏洞)

利用条件:

1、Nginx版本在 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

2、php-fpm.conf中的security.limit_extensions为空

利用:正常上传一个附加攻击代码的图片test.jpg+“空格”,访问时后面+“两个空格”+".php",burp抓包修改0x20为0x00,即可以让图片作为php文件解析

畸形解析漏洞(php配置问题)

默认fast-cgi开启状况下,在一个文件路径后面加上/xx.php会将原来的文件解析为php文件

空字节漏洞

影响版本:0.5.x, 0.6.x, 0.7- 0.7.65, 0.8 -0.8.37

利用:比如1.jpg%00.php会把1.jpg(图片木马)当做php文件来执行

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门