服务器解析漏洞
IIS5.X-6.X解析漏洞
使用iis5.x-iis6.x版本的服务器,大多为windows server2003 网站比较古老,开发语句一般为asp,该解析漏洞也只能解析asp文件,而不能解析aspx文件
形式1:
www.xxx.com/xx.asp/xx.jpg
原理:服务器默认会把.asp,.asa目录下的文件都解析成asp文件
形式2:
www.xxx.com/xx.asp;.jpg
原理:服务器默认不解析; 号后面的内容,因此xx.asp;.jpg便被解析成asp文件了
形式3:
iis6.0默认的可执行的文件了除了asp还包含
/test.asa
/test.cer
/test.cdx
apache解析漏洞
漏洞原理:apache解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别的文件解析,就在往左判断,比如test.php.owf.rar “.war"和”.rar"这两种后缀是apace不可识别解析,apaceh就会把wooyun.php.owf.rar解析成php
漏洞形式:
www.xxx.com/test.php.php123
其余配置问题导致漏洞:
- 如果在apache的conf里面有这样一行配置AddHandler php5-script.php这时只要文件名包含.php即使文件名是test2.php.jpg也会以php来执行
- 如果在apache的conf里有这样一行配置 AddType application/x-httpd-php.jpg即使拓展名是jpg,一样能以p

本文详细介绍了服务器解析漏洞,包括IIS5.X-6.X、Apache、Nginx和IIS7.5的漏洞类型及利用形式。例如,IIS的.asp文件解析漏洞,Apache的基于文件解析规则的漏洞,Nginx的CGI解析漏洞,以及IIS7.5的PHP解析漏洞。这些漏洞可能因服务器配置不当或PHP-CGI漏洞导致,允许攻击者以非预期方式执行代码。
最低0.47元/天 解锁文章
1546

被折叠的 条评论
为什么被折叠?



