解析漏洞

本文阅读 4 分钟

文件解析漏洞:是指 Web 容器(Apache、nginx、iis 等)在解析文件时以脚本格式去执行。

漏洞产生条件: 1、搭建平台 2、命名规则

1.1、漏洞原理 Apache在处理多后缀文件时,会根据其特性,自右往左依次识别,直到遇到自己可以识别的后缀名时,才进行解析。

1.2、漏洞形式 如:http://www.xxx.com/1.jpg.php.aef.afas Apache在进行解析时,首先判断afas,无法识别,继续向左判断aef,无法识别,到php时,可以识别,则这个文件最终会以php格式执行。

1.3、那么,如何判断Apache会识别哪些文件后缀名呢? 在Apache的安装路径下,有一个/conf/mime.types文件,这个文件中保存了Apache可识别解析的后缀名。 img 1.4、影响版本 Apache 2.0.x <= 2.0.59 Apache 2.2.x <= 2.2.17 Apache 2.2.2 <= 2.2.8

2.1、IIS5.X/6.0解析漏洞 使用iis5.x-6.0版本的服务器,大多为windows server 2003,开发语句一般为asp,该解析漏洞也只能解析asp文件,而不能解析aspx文件。 漏洞形式存在两种: ①文件解析:http://www.xxx.com/1.asp;.jpg 1.asp;.jpg会解析为1.asp ②目录解析:http://www.xxx.com/1.asp/1.jpg 1.asp目录下的所有文件都会以asp格式执行 IIS6.0默认的可执行文件除了asp还包含以下三种: /1.asa、/1.cer、/1.cdx

2.2、IIS 7.0/7.5畸形解析漏洞 IIS的配置文件中,cgi.fix_pathinfo的默认值为1,表示开启。请求文件/1.gif时后面加*.php,可能会被当作php代码执行。因为如果关闭可能会导致一些其他错误,所以默认是开启的。 漏洞形式: http://www.xxx.com/1.gif/.php 文件1.gif会以PHP格式执行

3.1、Nginx<8.03 PHP CGI畸形解析漏洞 Nginx的配置文件中,cgi.fix_pathinfo的默认值为1,表示开启。请求文件/1.gif时后面加/.php,可能会被当作php代码执行。因为如果关闭可能会导致一些其他错误,所以默认是开启的。 漏洞形式: http://www.xxx.com/1.gif/.php 文件1.gif会以PHP格式执行

3.2、Nginx空字节代码执行漏洞 影响版本:0.5. , 0.6. , 0.7 <= 0.7.65, 0.8 <= 0.8.37 在使用PHP-FastCGI执行php的时候,url中在遇到%00空字节时与FastCGI处理不一致,导致可在非php文件中嵌入php代码,通过访问url+%00.php来执行其中的php代码。 漏洞形式: http://www.xxx.com/1.txt%00.php会把1.txt文件当作php来执行

.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过 .htaccess文件,可以实现网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能,该文件默认开启,启用和关闭在 httpd.conf 文件中配置。 1、 .htaccess 文件生效前提条件为: ①mod_rewrite 模块开启 ②AllowOverride All

2、 .jpg后缀名文件格式的文件名以php格式解析

AddType application/x-httpd-php .jpg

3、含有shell的文件当成php脚本来执行

<FilesMatch   "shell"> 

SetHandler  application/x-httpd-php 

</FilesMatchc>
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/111556751
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复