解析漏洞集合
一、IIS6.0解析漏洞
iis6.0解析漏洞我覺著是最經典的解析漏洞了吧,現在一些小站這種漏洞還是仍然存在的
1.目錄解析
1.asp/1.jpg 可利用此突破上傳,iis6.0會將1.jpg解析成1.asp
2.檔名解析
1.asp;.jpg iis6.0從左向右解析,碰到;停止解析,把後面的jpg截斷
3.特殊格式
1.asa 1.cer 1.cdx
這種主要是由於在 IIS 預設配置中,這幾個字尾預設由 asp.dll 來解析,所以執行許可權和 .asp 一模一樣
二、IIS7.0/Nginx < 8.03 畸形解析漏洞
在預設Fast-CGI開啟狀況下,上傳一個名字為test.jpg,內容為
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
然後訪問..../...../test.jpg 則會在當前目錄下生成shell.php
三、Nginx 其他解析漏洞
1.在Fast-CGI關閉的情況下,Nginx <=0.8.37 依然存在解析漏洞
在圖片中嵌入 PHP 程式碼然後通過訪問 xxx.jpg%00.php 就會執行裡面的 PHP 程式碼
2.Nginx/1.0.15中進行。首先準備一張圖片,命名為“test.html ”,注意,檔名含有空格。然後在瀏覽器中訪問該檔案,會得到一個404,因為瀏覽器自動將空格編碼為%20,伺服器中不存在檔案“test.html%20”。
四、Apache解析漏洞
Apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.比如 test.php.owf.rar ".owf"和".rar" 這兩種字尾是apache不可識別解析,apache就會把test.php.owf.rar解析成php.
五、其他解析漏洞
1.在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,黑客可以通過抓包,在檔名後加一個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。
2.如果在Apache中.htaccess可被執行,且可被上傳.那可以嘗試在.htaccess中寫入:
SetHandler application/x-httpd-php
然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php檔案。
3.PHP CGI解析漏洞
當php的配置檔案中的選項cgi.fix_pathinfo = 1開啟時,當訪問http://www.xxx.com/x.txt/x.php
時,若x.php不存在,則PHP會遞歸向前解析,將x.txt當作php指令碼來解析
相關推薦
解析漏洞集合
一、IIS6.0解析漏洞iis6.0解析漏洞我覺著是最經典的解析漏洞了吧,現在一些小站這種漏洞還是仍然存在的1.目錄解析 1.asp/1.jpg 可利用此突破上傳,iis6.0會將1.jpg解析成1.asp2.檔名解析 1.asp;.jpg i
【滲透課程】第六篇-上傳漏洞之解析漏洞
文件的 配置文件 密碼 3.1 安裝目錄 ppa xxx 表單 圖片 上傳漏洞,我們為什麽要上傳?因為我們說過。在網站服務器上 肯定有一個Web容器,它裏面裝的就是Web應用程序 。某些腳本具有一定的執行和修改權限。這些權限可以說是服務器給客戶端訪問時提供的服務的同時提供的
文件解析漏洞匯總
host tro apach handle nat 文件合並 常用 com href 解析漏洞正如其名,一般大家常說的是,文件在某種格式下,會被執行為該腳本語言的文件。 文件上傳漏洞通常與Web容器的解析漏洞配合利用 常見Web容器有IIS、Nginx、Apache、To
IIS6.0解析漏洞
執行 bsp 裏的 clas cer 默認 兩種 gpo iis6 IIS6.0解析漏洞分兩種 1、目錄解析 以*.asp命名的文件夾裏的文件都將會被當成ASP文件執行。 2、文件解析 *.asp;.jpg 像這種畸形文件名在“;”後面的直接被忽略,也就是說當成 *.a
1.2 文件上傳之解析漏洞
type 擴展名 png 選擇 alt 文件頭 iis6.0 復制粘貼 tex 淺談文件解析及上傳漏洞 文件解析漏洞 解析漏洞主要是一些特殊文件被iis、Apache、Nginx等服務在某種情況下解釋成腳本文件格式並得以執行而產生的漏洞。 iis 5.x/6.0解析漏
關於解析漏洞
yun 條件 截斷 spa des 一句話木馬 復制 ng- arch IIS6.0 解析漏洞 1.在網站目錄中如果存在名為*.asp、*asa的目錄,那麽該目錄下內的任何文件都會被解析成asp文件被執行。 2.再上傳圖片木馬的時候,將文件名改為*.asp;,jpg,該
服務器解析漏洞
導致 conf 形式 修改 文件名 代碼 一句話木馬 index.php image 服務器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄匯總一些常見服務器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以後回顧溫習。 (一)IIS5.x
檔案解析漏洞小結
一、IIS 5.x/6.0解析漏洞利用方法有兩種 1.目錄解析 /xx.asp/xx.jpg 漏洞原理:在網站下建立名字為 xx.asp的資料夾,其目錄內的任何副檔名的檔案都被IIS當作asp檔案來解析並執行。(php的也是一樣) 漏洞利用: 例如建立目錄&nb
Apache httpd 解析漏洞
Apache HTTPD 換行解析漏洞(CVE-2017-15715) apache通過mod_php來執行指令碼,其2.4.0-2.4.29中存在apache換行解析漏洞,在解析php時xxx.php\x0A將被按照PHP字尾進行解析,導致繞過一些伺服器的安全策略。 docker-
nginx文件類型錯誤解析漏洞
https 路徑 導致 錯誤 靜態網頁 turn 舉例 操作 log 問題簡介:nginx是一款高性能的web服務器,使用非常廣泛,其不僅經常被用作反向代理,也可以非常好的支持PHP的運行。nginx默認以cgi的方式支持php的運行,而為了較好的支持PATH_INFO的提
Java集合框架之三:HashMap原始碼解析 Java集合框架之三:HashMap原始碼解析
Java集合框架之三:HashMap原始碼解析 版權宣告:本文為博主原創文章,轉載請註明出處,歡迎交流學習! HashMap在我們的工作中應用的非常廣泛,在工作面試中也經常會被問到,對於這樣一個重要的集合
各種解析漏洞拿shell
一、IIS 6.0解析漏洞 IIS 6.0解析利用方法有兩種1.目錄解析 /xx.asp/xx.jpg2.檔案解析 wooyun.asp;.jpg 第一種,在網站下建立資料夾的名字為 .asp、.asa 的資料夾,其目錄內的任何副檔名的檔案都被IIS當作asp檔案來解析並執行。 例如
nginx解析漏洞,配置不當,目錄遍歷漏洞復現
nginx解析漏洞,配置不當,目錄遍歷漏洞復現 1.Ubuntu14.04安裝nginx-php5-fpm 安裝了nginx,需要安裝以下依賴 sudo apt-get install libpcre3 libpcre3-dev sudo apt-get install zlib1g.dev sudo
檔案上傳漏洞 --- IIS、Apache、Nginx 檔案解析漏洞
解析漏洞:將格式進行變換解析 解析條件:1.搭建平臺 2.命名規則 iis apache uginx iis6.0 檔案正常地址: 觸發漏洞地址: 資料夾正常地址: 觸發漏洞地址: iis7.x uginx Apache(向上
FineCMS 5 0 10漏洞集合
目標機: Windows xp IP:172.16.12.2實驗目的: 學習漏洞產生的原理 學習如何對此漏洞進行利用修復實驗內容: FineCMS是一款基於PHP+MySql+CI框架開發的高效簡潔的中小型內容管理系統。其5.0.10版本存在任意檔案上傳(SSV-93
目錄解析漏洞的原理及利用
實驗環境 操作機: Windows XP 目標機:Windows 2003 目標網址:www.test.com 實驗目的 瞭解iis6.0目錄解析漏洞的原理 掌握漏洞的利用方法 實驗工具 Burp Suite:是用於攻擊web 應用程式的整合
IIS 6.0/7.0/7.5、Nginx、Apache 等Web Service解析漏洞總結 Apache解析漏洞詳解
[+]IIS 6.0 目錄解析:/xx.asp/xx.jpg xx.jpg可替換為任意文字檔案(e.g. xx.txt),文字內容為後門程式碼 IIS6.0 會將 xx.jpg 解析為 asp 檔案。 字尾解析:/xx.asp;.jpg /xx
滲透記錄——iis7.5漏洞沒有iis6的解析漏洞
拿到一個後臺,剛開始不讓傳馬,apsx偽裝成jpg,提示安全錯誤,含有html編碼,看來必須要用正常圖片。於是找了小圖片,用copy /b d:\aa.jpg+d:\xiaoma.aspx luo2.jpg ,如圖 合成了一個含馬的正常圖片(注意順序:圖片+馬是修改檔
IIS6目錄解析漏洞的實驗
Windows 開啟IIS管理器的方式 這個是網站IIS網站目錄 右擊預設網站中的屬性,可以檢視網站的屬性,比如網站根目錄,或者是埠 這個是網站的目錄C:\www,有三個檔案分別是file資料夾,index.asp,upload.asp。其中 Index.a
Android裡jsonarray原生解析陣列/集合
try { JSONArray jsonArray = new JSONArray(json); // json網上獲得資料位元組轉字元後得到的String型別變數