文件解析漏洞总结

本文详细介绍了文件解析漏洞,包括IIS、Nginx和Apache的解析漏洞。黑客可以利用这些漏洞非法解析文件,实现远程代码执行。文章列举了各种漏洞的利用方式,如IIS的目录和分号解析,Nginx的FastCGI问题,以及Apache的后缀解析漏洞。同时提到了针对系统解析漏洞的利用技巧,如Windows环境下利用空格和点绕过黑名单。

文件解析漏洞,是指Web容器(Apache、nginx、iis等)在解析文件时出现了漏洞,从而,黑客可以利用该漏洞实现非法文件的解析。

0x001 IIS解析漏洞

目录解析

在 IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、.asa、.cer、*.cdx 的文件夹,其目录内的任何扩展名的文件都被IIS当做asp文件来解释并执行。例如创建目录 test.asp,那么 /test.asp/1.jpg 将被当做asp文件来执行。假设我们可以控制上传文件夹路径,就可以不管上传后你的图片改不改名都能拿shell了

分号解析漏洞

在 IIS5.x/6.0 中, 分号后面的不被解析,也就是说 test.asp;.jpg 会被服务器看成是test.asp。还有IIS6.0默认的可执行文件除了asp还包含这两种 .asa .cer .cdx ,所以我们只要上传 .asp;.jpg、.asa;.jpg、*.cer;.jpg 后缀的文件,就会把它当成asp文件执行

IIS7.0 IIS7.5畸形解析漏洞

上传一个图片马 xx.jpg
在一个文件路径(/xx.jpg)后面加上/xx.PHP会将 /xx.jpg/xx.php 解析为 php 文件。

0x002 Nginx解析漏洞

Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIP

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值