常見的文件解析漏洞總結
常見的文件解析漏洞總結
iis解析漏洞
解析漏洞主要是說一些特殊文件被iis,apache,nginx等web容器在特殊情況下被解釋成腳本文件格式
==iis5.x/6.0解析漏洞:==
1,目錄解析:如果將文件夾的名稱命名為xx.asp這種腳本格式,則該文件夾中所有文件都會被當做該種腳本類型執行
/xx.asp/xx.jpg
一般解析漏洞都是配合編輯器進行利用的,一般ckfind,fckeditor等編輯器都可創建目錄
2,文件解析
V01cano.asp;.jpg
在iis6.0下面分號是不能被解析的,也就是說v01cano.asp;.jpg會被服務器當做是v01cano.asp
3,畸形文件名解析
asp還包含這三種畸形文件名:
/v01cano.asa
/v01cano.cer
/v01cano.cdx
==iis7.0/iis7.5解析漏洞:==
Iis7.0 ,iis7.5,中asa,cer也可以被解析成asp
/a.jpg/.php觀察是否會以PHP文件的格式運行,則判斷是否存在解析漏洞(在iis中通用,準確的說是php的解析漏洞)
apache解析漏洞:
apache是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷
例如v01cano.php.zzz,後綴名zzz是apache做不能識別的文件後綴名,則繼續向左讀取,直到讀取到了php,apache能夠識別,則該文件就被解析成為了php類型的文件。
htaccess文件解析:如果在Apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:
<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php
然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php文件
nginx解析漏洞
Nginx<8.03空字節代碼執行漏洞
影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Xxx.jpg%00.php該文件會被當做腳本文件php執行。
常見的文件解析漏洞總結