IIS7.5文件解析漏洞&&Apache解析漏洞&&Nginx文件解析漏洞&&

该文详细阐述了如何利用IIS7.5、Apache和Nginx的文件解析漏洞来绕过仅允许图片上传的白名单限制。通过创建特殊命名的文件(如.php.png),然后访问文件时添加路径分隔符和.php扩展名,可以使得脚本文件被解析执行,从而展示出这些服务器的潜在安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验原理

文件上传使用白名单做限制,只能上传图片文件,导致脚本文件无法上传,上传图片马绕过白名单文件上传的验证,但是图片马又无法解析,利用IIS7.5文件解析漏洞的特点:任意文件名/任意文件名.php,从而解析脚本文件。

实验步骤

1、登录操作机,打开浏览器,访问http://ip/index.php

2、在操作机上准备要上传的文件(任意文件都可以),比如新建info.php文件

3、上传任意的文件,发现为白名单验证。

4、创建后缀名为.png的文件,文件内容如下。

5、上传成功,F12查看文件返回地址。

6、访问文件。

7、利用IIS7.5文件解析漏洞特性访问:http://ip/upload/6720210701210811.png/.php,脚本文件成功解析

实验总结

掌握利用IIS7.5文件解析漏洞,绕过白名单限制,解析脚本文件。

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

Apache解析漏洞

实验步骤

1、登录操作机,访问http://ip,上传一个名为xxx.xxx的文件,被拦截,判断为白名单验证

2、将文件重命名为xxx.php.png,并上传文件,文件内容如下,上传成功

3、利用Apache解析漏洞,访问http://ip/uploadfiles/xxx.php.png,脚本文件成功解析

实验总结

掌握利用Apache文件解析漏洞,绕过白名单限制,解析脚本文件。

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

Nginx文件解析漏洞

实验原理

文件上传使用白名单做限制,只能上传图片文件,导致脚本文件无法上传,上传图片马绕过白名单文件上传的验证,但是图片马又无法解析,利用Nginx文件解析漏洞的特点:任意文件名/任意文件名.php,从而解析脚本文件。

实验步骤

1、登录操作机,访问http://ip

2、上传任意的文件,上传失败,发现为白名单验证。

3、创建后缀名为.png的文件,文件内容如下。

4、将.png文件上传。

5、上传成功,访问上传的.png文件,脚本没有解析。

6、利用Nginx文件解析漏洞访问:
http://ip/uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png/.php,脚本文件成功解析

实验总结

掌握利用Nginx文件解析漏洞,绕过白名单限制,解析脚本文件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值