1. 程式人生 > >51. 檔案上傳篇——IIS解析漏洞原理

51. 檔案上傳篇——IIS解析漏洞原理

目錄解析

當建立“*asp、*asa”格式的資料夾時,其目錄下的任意檔案都將會被IIS當做ASP檔案來解析。

例如:建立資料夾parsing.asp,在parsing.asp資料夾下新建一個文字檔案test.txt,其內容為<%=now()%>,然後在瀏覽器中訪問,會發現test.txt會被當做ASP檔案執行,在瀏覽器頁面輸出當前時間!

檔案解析

當檔案為“.asp;1.jpg”時,分號後面的不被解析。IIS6.0同樣會以ASP指令碼方式來執行!

例如:建立檔案test.asp;1.jpg,內容為<%=now()%>,將會在瀏覽器頁面輸出當前時間。

IIS 7.0/7.5/Nginx<8.3畸形解析漏洞

Nginx解析漏洞是我國安全組織80sec發現的!

在預設Fast-CGI開啟的狀況下,黑客上傳一個名字為wooyun.jpg,內容為

<?php fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd]?)’);?>

的檔案,然後訪問wooyun.jpg/.php,在這個目錄下就會生成一句話木馬shell.php

Nginx<8.03空位元組程式碼執行漏洞

影響版本:0.50.6,0.7<=0.7.65,0.8<=0.8.37

Nginx在圖片中嵌入PHP程式碼然後通過訪問 xxx.php%00.jpg 來執行其中的程式碼