解析漏洞总结

首先说下为什么要写着篇文章,之前学习倒是学过,学完就忘啊,tmd

iis 5.x/6.0

这个版本有两种解析姿势

一.两种解析漏洞

1.目录解析

2./xxx.asp/xx.jpg

简单说一下是什么意思,这里是先在他服务器跟目录创建一个名为 xxx.asp 的文件夹,然后呢,将这个一句话木马上传到这个xxx.asp文件夹下

它是怎么解析的?

因为创建这个xxx.asp文件夹下的所有目录默认它都是按照asp文件来执行的,所以咱们上传上去的一句话,改为图片格式,也是可以正常执行的,那么就可以直接菜刀连接shell。

二.文件解析漏洞

xxx.asp;.jpg

比如说上传一个一句话木马,将木马名字改为xxx.asp;.jpg 然后再上传,识别先从后往前,

看到jpg文件然后就以为你是jpg文件可以上传,

上传上去之后,服务器进行解析的时候他是从前往后的看到asp格式的文件直接进行解析

Apache解析

xxx.php.xxxx

首先Apache解析文件时是从右往左判断的,如果右边第一次未识别他将继续往左解析,通常我们直接在文件名后边添加xxxx

IIS 7.0/IIS7.5/nginx <8.03 畸形解析漏洞

80sec发现的

在默认开启Fast-CGI开启的清空下,攻击者可以上传一个名字为xxx.jpg ,内容为

<?php fputs(fopen('shell.php','w'),'<php eval($_POST[cmd])?>');?>

的文件,然后访问xxx.jpg/.php,访问之后就在这个目录下生成一句话木马shell.php

www.xxx.com/logo.gif/*.php 触发漏洞(有漏洞会吧前面文件当做php执行)

Nginx <8.03 空字节代码执行漏洞

影响版本:0.5 0.6 0.7<=0.7.65 0.8<=0.8.37

Nginx在图片中写入php代码然后通过访问

xxx.jpg%00.php

来执行其中的代码

htaccess文件解析

如果在Apache中.htaccess可被执行,且可被上传,那可以尝试在.htaccess中写入:

<FilesMatch "shell.jpg"> setHandler application/x-httpd-php </FilessMatch>

然后在上传shell.jpg 的木马,这样的shell.jpg就可解析问php文件

相关推荐
aningxiaoxixi3 分钟前
JAVA之 Lambda
java·开发语言
月下点灯8 分钟前
使用Set集合新特性,快速实现一个商品SKU(单品)规格选择器
前端·javascript·vue.js
大侠Luffy8 分钟前
做了这些SEO动作,独立开发的网站开始被搜索引擎逐量收录
前端·seo
四棱子15 分钟前
炫酷!18.5kb实现流体动画,这个开源项目让个人主页瞬间高大上!
前端·开源
Sparkxuan16 分钟前
封装WebSocket
前端·websocket
工呈士16 分钟前
Redux 实践与中间件应用
前端·react.js·面试
Nano16 分钟前
深入解析 JavaScript 数据类型:从基础到高级应用
前端
无羡仙16 分钟前
浮动与BFC容器
前端
xphjj17 分钟前
树形数据模糊搜索
前端·javascript·算法
刺客_Andy17 分钟前
React 第三十四节 Router 开发中 useLocation Hook 的用法以及案例详解
前端·react.js