1. 程式人生 > 其它 >檔案解析漏洞

檔案解析漏洞

iis解析漏洞

目錄解析漏洞(/test.asp/1.jpg)

iis5.0x、6.0中,建立資料夾名字字尾為asp、asa、cer、cdx時,該資料夾內任何副檔名的檔案都會被iis當成asp檔案來解析

檔名解析漏洞(text.asp;.jpg)

iis5.x、6.0中,分號後面的不會被解析,text.asp;.jpg會被伺服器認為是text.asp。iis6.0預設可執行的asp還有asa、cer ,網站對使用者上傳的檔案一般只校驗字尾名,只需要在檔案字尾通過加分號繞過如text.asp;.jpg

畸形解析漏洞(text.jpg/*.php)

iis7.0修補了iis6.0的解析漏洞,但是7.0中在預設開啟fast-CGI的情況下,上傳一張圖片碼到伺服器,只需要訪問該圖片時在後面加上/.php,伺服器就會把圖片當成php檔案執行

其他解析漏洞

windows系統下檔名末尾有空格或者點時,會預設去除,我們可以上傳檔案時通過抓包修改檔名,在檔名後面加空格或者點,來繞過黑名單

ngnix解析漏洞

畸形解析漏洞(text.jpg/*.php)

php的配置檔案中開啟了cgi,fix_pathinfo

不正確配置security.limit_extensions

%00空位元組程式碼解析漏洞

nginx遇到%00空位元組時與後端fastcgi處理不一致,上傳圖片馬時通過訪問text.jpg%00.php來執行圖片中的程式碼

版本

0.5.* 0.6.* 0.7<=0.7.65 0.8<=0.8.37

CVE-2013-4547(%20%00)

影響版本:nginx 0.8.41 ~ 1.5.6

非法字元空格和攔截符(%00)會導致nginx解析url的時候有限狀態機混亂,導致可以使用非編碼空格繞過後綴名限制

apache解析漏洞

檔名解析漏洞

apache是從右往左開始判斷解析,如果不能識別解析,就繼續往左判斷。

如text.php.owf.rar中 .owf 和 .rar 這兩個字尾是apache不能識別的解析,apache就會把text.php.owf.rar解析成text.php,利用這一漏洞就是把所知道的字尾都寫上去測試

.htaccess檔案

.htaccess是apache伺服器中的一個配置檔案,負責相關目錄下網頁配置

如果在apache中.htaccess可被執行且可以以上傳,就可以嘗試上傳.htaccess,在檔案中寫入程式碼,把檔名中包含shell的檔案當成php執行

這樣就可以上傳shell.jpg的圖片,會被解析成php檔案