1. 程式人生 > >常見的文件解析漏洞總結

常見的文件解析漏洞總結

不可 can files 影響 漏洞 8.0 名稱 keditor 情況

常見的文件解析漏洞總結

iis解析漏洞

解析漏洞主要是說一些特殊文件被iis,apache,nginx等web容器在特殊情況下被解釋成腳本文件格式

==iis5.x/6.0解析漏洞:==

1,目錄解析:如果將文件夾的名稱命名為xx.asp這種腳本格式,則該文件夾中所有文件都會被當做該種腳本類型執行

/xx.asp/xx.jpg

一般解析漏洞都是配合編輯器進行利用的,一般ckfind,fckeditor等編輯器都可創建目錄

2,文件解析

V01cano.asp;.jpg

在iis6.0下面分號是不能被解析的,也就是說v01cano.asp;.jpg會被服務器當做是v01cano.asp

3,畸形文件名解析

asp還包含這三種畸形文件名:

/v01cano.asa

/v01cano.cer

/v01cano.cdx

==iis7.0/iis7.5解析漏洞:==

Iis7.0 ,iis7.5,中asa,cer也可以被解析成asp

/a.jpg/.php觀察是否會以PHP文件的格式運行,則判斷是否存在解析漏洞(在iis中通用,準確的說是php的解析漏洞)

apache解析漏洞:

apache是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷

例如v01cano.php.zzz,後綴名zzz是apache做不能識別的文件後綴名,則繼續向左讀取,直到讀取到了php,apache能夠識別,則該文件就被解析成為了php類型的文件。

htaccess文件解析:如果在Apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:

<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php

然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php文件

nginx解析漏洞

Nginx<8.03空字節代碼執行漏洞

影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

Xxx.jpg%00.php該文件會被當做腳本文件php執行。

常見的文件解析漏洞總結