解析漏洞总结

首先说下为什么要写着篇文章,之前学习倒是学过,学完就忘啊,tmd

iis 5.x/6.0

这个版本有两种解析姿势

一.两种解析漏洞

1.目录解析

2./xxx.asp/xx.jpg

简单说一下是什么意思,这里是先在他服务器跟目录创建一个名为 xxx.asp 的文件夹,然后呢,将这个一句话木马上传到这个xxx.asp文件夹下

它是怎么解析的?

因为创建这个xxx.asp文件夹下的所有目录默认它都是按照asp文件来执行的,所以咱们上传上去的一句话,改为图片格式,也是可以正常执行的,那么就可以直接菜刀连接shell。

二.文件解析漏洞

xxx.asp;.jpg

比如说上传一个一句话木马,将木马名字改为xxx.asp;.jpg 然后再上传,识别先从后往前,

看到jpg文件然后就以为你是jpg文件可以上传,

上传上去之后,服务器进行解析的时候他是从前往后的看到asp格式的文件直接进行解析

Apache解析

xxx.php.xxxx

首先Apache解析文件时是从右往左判断的,如果右边第一次未识别他将继续往左解析,通常我们直接在文件名后边添加xxxx

IIS 7.0/IIS7.5/nginx <8.03 畸形解析漏洞

80sec发现的

在默认开启Fast-CGI开启的清空下,攻击者可以上传一个名字为xxx.jpg ,内容为

<?php fputs(fopen('shell.php','w'),'<php eval($_POST[cmd])?>');?>

的文件,然后访问xxx.jpg/.php,访问之后就在这个目录下生成一句话木马shell.php

www.xxx.com/logo.gif/*.php 触发漏洞(有漏洞会吧前面文件当做php执行)

Nginx <8.03 空字节代码执行漏洞

影响版本:0.5 0.6 0.7<=0.7.65 0.8<=0.8.37

Nginx在图片中写入php代码然后通过访问

xxx.jpg%00.php

来执行其中的代码

htaccess文件解析

如果在Apache中.htaccess可被执行,且可被上传,那可以尝试在.htaccess中写入:

<FilesMatch "shell.jpg"> setHandler application/x-httpd-php </FilessMatch>

然后在上传shell.jpg 的木马,这样的shell.jpg就可解析问php文件

相关推荐
写代码写到手抽筋3 分钟前
C++性能优化之访存优化(未完)
开发语言·c++
玉笥寻珍9 分钟前
攻击溯源技术体系:从理论架构到工程化实践的深度剖析
网络·网络协议·web安全·安全威胁分析
Dovis(誓平步青云)15 分钟前
基于面向对象设计的C++日期推算引擎:精准高效的时间运算实现与运算重载工程化实践
开发语言·c++·经验分享·笔记
不爱吃饭爱吃菜16 分钟前
uniapp微信小程序-长按按钮百度语音识别回显文字
前端·javascript·vue.js·百度·微信小程序·uni-app·语音识别
夜晚中的人海28 分钟前
【C语言】初阶数据结构相关习题(二)
c语言·开发语言·数据结构
武昌库里写JAVA42 分钟前
MacOS Python3安装
java·开发语言·spring boot·学习·课程设计
Dxy123931021644 分钟前
python如何设置excel单元格边框样式
开发语言·python·excel
chaodaibing1 小时前
Python解析Excel入库如何做到行的拆分
开发语言·python·excel
程序员拂雨1 小时前
Angular 知识框架
前端·javascript·angular.js
dudly1 小时前
Python类的力量:第五篇:魔法方法与协议——让类拥有Python的“超能力”
开发语言·python