解析漏洞

解析漏洞是指服务器在解析文件或地址时出现的安全问题,涉及Apache、IIS和Nginx等容器。例如,IIS的文件夹和文件格式漏洞,WebDAV的PUT、COPY方法滥用,以及Apache和Nginx的特殊后缀解析。这些漏洞利用了服务器的解析机制,可通过修改配置或禁用特定功能来预防。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

什么是解析漏洞,顾名思义解析漏洞是容器在解析一个文件或者说地址的时候产生的漏洞

上一句话提到了容器那什么是容器呢?

简单地说 apache,tomcat,iis都是容器,本质就是一种服务程序,在服务器中一个端口就对应一个提供相应服务的程序(比如Apache默认的端口为80),而这个程序就是处理服务器从客户端收到的请求。一个服务器可以有多个容器。

IIS解析漏洞

1,文件夹格式为asp,asa类型的文件夹下的文件都可以被当做asp脚本进行解析

2,文件格式为*.asp;1.jpg 其中的1.jpg也会被当做asp脚本进行解析

引申一个之前的漏洞关于webdav

先说明什么是webdav,webdav是一种通信的协议,扩展了http协议,包括http常见方法之后还另外做了扩充,webdav当中之前存在delete put copy 等方法。

在webdav的漏洞当中就是通过put copy 等方法上传webshell对服务器造成攻击

修补的方式:

之后webdav默认禁止开启put delete等方法,如果需要开启的话

https://blog.youkuaiyun.com/mavis_385541553/article/details/42520413

 

apache解析漏洞

这个漏洞存在的原因和apache解析的方法有关系

先来说说apache的解析方法:其从后面到前面反向解析文件格式,如果遇到不认识的后缀就直接跳过

例子: a.php.xx.aa 会被apache服务器解析为a.php

那他认j识那些后缀名呢?我们可以在/conf/mime.types 文件当中进行查看

nginx解析漏洞

名字是nginx解析漏洞,但是实际上是PHP_CGI解析漏洞

本质是在文件名之后添加 /xx.php那么之前的文件就会被当做php文件进行解析

例子 a.jpg/xx.php a.jpg就会被当做php文件进行解析(xx.php并不存在)

成因 在php配置当中存在cgi.fi:x_pathinfo 这个选项是默认开启的,所以会造成这种漏洞

 

 

总结:在解析漏洞当中,都是因为某些特殊的配置或者是特性决定的,防范的时候需要注意容器的特性

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值