文件上传漏洞 --- IIS、Apache、Nginx 文件解析漏洞

解析漏洞:将格式进行变换解析

解析条件:1.搭建平台 2.命名规则

iis apache uginx

iis6.0

文件正常地址:

www.xxx.com/logo.jpg

触发漏洞地址:

www.xxx.com/logo.asp;.xx.jpg(脚本格式随意)

文件夹正常地址:

www.xxx.com/image/logo.jpg

触发漏洞地址:

www.xxx.com/image.asp/logo.jpg(脚本格式随意)

 

iis7.x uginx

正常地址:www.xxx.com/logo.jpg

如果存在漏洞:www.xxx.com/logo.jpg/*.php 只能将文件解析成php

 

Apache(向上解析,不识别,继续向上)

正常地址:www.xxx.com/logo.jpg

如果存在漏洞:www.xxx.com/logo.jpg.php.xxx

apache对文件后缀名的识别是从后向前进行匹配的,以单个.作为分隔符。当遇到未知的文件后缀名时,会继续向前匹配,直到遇到可以识别的后缀名为止。

如:

根目录下有一个abc.php.xa.cd.gf文件,当通过浏览器请求这个文件时,因为第一个后缀名.gf是无法识别的,apache会继续处理.cd,同样无法识别,直到最后识别出.php,那么最后这个文件将被作为php文件解析并执行。

 

猜你喜欢

转载自blog.csdn.net/qq389674856/article/details/82665965