檔案上傳漏洞 --- IIS、Apache、Nginx 檔案解析漏洞
解析漏洞:將格式進行變換解析
解析條件:1.搭建平臺 2.命名規則
iis apache uginx
iis6.0
檔案正常地址:
觸發漏洞地址:
資料夾正常地址:
觸發漏洞地址:
iis7.x uginx
Apache(向上解析,不識別,繼續向上)
apache對檔案字尾名的識別是從後向前進行匹配的,以單個.作為分隔符。當遇到未知的檔案字尾名時,會繼續向前匹配,直到遇到可以識別的字尾名為止。
如:
根目錄下有一個abc.php.xa.cd.gf檔案,當通過瀏覽器請求這個檔案時,因為第一個字尾名.gf是無法識別的,apache會繼續處理.cd,同樣無法識別,直到最後識別出.php,那麼最後這個檔案將被作為php檔案解析並執行。
相關推薦
Web安全_檔案上傳總結(前端js驗證、後端驗證)
一、檔案上傳思路 首先我們通過一個網站上傳一個非法格式的檔案 在瀏覽載入檔案,但還未點選上傳按鈕時便彈出對話方塊,內容如:只允許上傳.jpg/.jpeg/.png字尾名的檔案,而此時並沒有傳送資料包。 如果網頁未彈窗,而在頁面彈窗,則考慮後端驗證 所以就圍繞前
Java檔案上傳資料庫(並儲存本地)、word轉pdf並進行頁面預覽
對於頁面預覽用到了OpenOffice附件: 官方的下載地址:Apache OpenOffice 選擇windows版本安裝完成後,在cmd中執行下面兩個命令,檢視工作管理員中是否有soffice.bin的程序。(用到OpenOffice,必須保證工作管理員中有
【優化版】Java檔案上傳資料庫(並儲存本地)、word轉pdf並進行頁面預覽
上一篇檔案上傳【點選跳轉】,是將路徑等檔案資訊存進log_file臨時表,內容二進位制存入資料庫Test表,這種邏輯是在呼叫資料庫表Test內容展示時,判斷檔案為word(轉換成pdf)還是pdf(直接展示)。 上一篇連結:連結地址。 下面進一步優化: 具體邏輯
IIS 6.0/7.0/7.5、Nginx、Apache 等Web Service解析漏洞總結 Apache解析漏洞詳解
[+]IIS 6.0 目錄解析:/xx.asp/xx.jpg xx.jpg可替換為任意文字檔案(e.g. xx.txt),文字內容為後門程式碼 IIS6.0 會將 xx.jpg 解析為 asp 檔案。 字尾解析:/xx.asp;.jpg /xx
IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞總結
[+]IIS 6.0 目錄解析:/xx.asp/xx.jpg xx.jpg可替換為任意文字檔案(e.g. xx.txt),文字內容為後門程式碼 IIS6.0 會將 xx.jpg 解析為 asp 檔案。 字尾解析:/xx.asp;.jpg /xx.asp:.jpg
51. 檔案上傳篇——IIS解析漏洞原理
目錄解析當建立“*asp、*asa”格式的資料夾時,其目錄下的任意檔案都將會被IIS當做ASP檔案來解析。例如:建立資料夾parsing.asp,在parsing.asp資料夾下新建一個文字檔案test.txt,其內容為<%=now()%>,然後在瀏覽器中訪問,會
Struts2的檔案上傳和下載(1)單檔案上傳
在struts2中整合fileuoload功能,因為在匯入的jar包中包含了common-fileipload.jar檔案 在struts2中的interceptor 中有一個fileupload攔截器,他的主要功能就是完成檔案上傳。 注意事項 method=post
Struts2的檔案上傳和下載(2)限制檔案的大小和型別
要在struts.xml中對Action進行配置,要在Action配置中加入檔案過濾攔截器fileUpload。struts.xml的配置資訊如下所示: <package name="struts2" namespace="/" extends="struts-default">
Java Servlet實現檔案上傳並讀取Zip壓縮包中檔案的真實型別
1.上傳檔案servlet PS: 使用ant.jar中的 org.apache.tools.zip.ZipEntry 物件,防止亂碼 package com.chenl.servlets; import java.io.File; import java.io.IOExcep
java httpclient檔案上傳,springmvc作為伺服器端接收檔案,以及上傳中檔名亂碼的解決方法
最近由於專案中需要一個檔案上傳(基於http)的功能,遇到一些問題,故寫此部落格防止後面遺忘。 檔案上傳功能需要一個客戶端,一個伺服器端,由於客戶端不是在前臺(jsp,html)觸發,而是在java中進行請求,於是採用的org.apache.commons.
將檔案上傳到資料庫 和 從資料庫下載檔案到本地
有時候我們需要把圖片、文件、dll檔案、等等,上傳的資料庫,然後當需要的時候再從資料庫中讀取到本地,下面我以上傳圖片為例,講解一下如何把本地的一張圖片上傳到資料庫,然後再從資料庫下載到本地。 工具:VS2010,Sql Server 2000。語言:C#。 像
struts2檔案上傳型別限制 之 zip和rar檔案型別
zip檔案firefox : application/octet-streamchrome : application/octet-streamoprea : application/zipIE : application/x-zip-compressedrar檔案firef
struts2檔案上傳,設定臨時目錄和限制檔案大小 以及 批量上傳
在src下新建,struts.properties檔案,檔名是固定,用來更改一些預設配置。 可以在struts2的jar包下找到預設的配置檔案,一般不不去修改修改那個檔案。 struts.multipart.saveDir=d:/upload struts.multipa
檔案上傳漏洞 --- IIS、Apache、Nginx 檔案解析漏洞
解析漏洞:將格式進行變換解析 解析條件:1.搭建平臺 2.命名規則 iis apache uginx iis6.0 檔案正常地址: 觸發漏洞地址: 資料夾正常地址: 觸發漏洞地址: iis7.x uginx Apache(向上
PHP漏洞全解—————9、檔案上傳漏洞
本文主要介紹針對PHP網站檔案上傳漏洞。由於檔案上傳功能實現程式碼沒有嚴格限制使用者上傳的檔案字尾以及檔案型別,導致允許攻擊者向某個可通過 Web 訪問的目錄上傳任意PHP檔案,並能夠將這些檔案傳遞給 PHP直譯器,就可以在遠端伺服器上執行任意PHP指令碼,即檔案上傳漏洞。 一套web應用程式,一般都會提供
weblogic系列漏洞整理————8、WebLogic 兩處任意檔案上傳漏洞動態分析(CVE-2018-2894)
0x01 前言 CNCERT前幾天發公告稱發現Oracle公司出品的基於JavaEE結構的中介軟體WebLogic產品存在一個遠端上傳漏洞,並得到了廠商的確認,危害程度評分高達9.8分。鑑於廠商已進行了安全修復,筆者對該漏洞進行了一次分析。WebLogic管理端未授權的
Web---檔案上傳-用apache的工具處理、打散目錄、簡單檔案上傳進度
我們需要先準備好2個apache的類: 上一個部落格文章只講了最簡單的入門,現在來開始慢慢加深。 先過渡一下:只上傳一個file項 index.jsp: <h2>用apache的工具處理檔案上傳</h2>
yii2框架開發之安全xss、csrf、sql注入、檔案上傳漏洞攻擊
常見的漏洞攻擊:1、xss:是跨站指令碼攻擊 分3類:1、儲存型2、反射型3、蠕蟲型2、csrf:是跨站請求偽造攻擊 分2類:1、get型2、post型3、sql注入4、檔案上傳xss攻擊:xss攻擊可以:盜取使用者賬號、也可以盜取後進行非法轉賬、還可以篡改系統資
Apache FTP多執行緒檔案上傳、下載、修改檔名、刪除
此處實現多執行緒對FTP檔案的操作,FTPStatus來自上一篇文章,下附工具程式碼。 package com.scengine.wtms.utils.ftp; import java.io.File; import java.io.FileInputStream;
springMVC上傳檔案,MultipartHttpServletRequest、MultipartFile進行檔案上傳
這裡使用apache的開源jar包完成上傳功能,使用jar包分別是:common-fileupload.jar和common-io.jar 先編寫上傳檔案幫助類,如果需要區分檔案型別,可以將檔案字尾擷取進行判斷; springmvc-mvc.xml配置,這裡主要配置spri