解析漏洞:将格式进行变换解析
解析条件:1.搭建平台 2.命名规则
iis apache uginx
iis6.0
文件正常地址:
触发漏洞地址:
www.xxx.com/logo.asp;.xx.jpg(脚本格式随意)
文件夹正常地址:
触发漏洞地址:
www.xxx.com/image.asp/logo.jpg(脚本格式随意)
iis7.x uginx
正常地址:www.xxx.com/logo.jpg
如果存在漏洞:www.xxx.com/logo.jpg/*.php 只能将文件解析成php
Apache(向上解析,不识别,继续向上)
正常地址:www.xxx.com/logo.jpg
如果存在漏洞:www.xxx.com/logo.jpg.php.xxx
apache对文件后缀名的识别是从后向前进行匹配的,以单个.作为分隔符。当遇到未知的文件后缀名时,会继续向前匹配,直到遇到可以识别的后缀名为止。
如:
根目录下有一个abc.php.xa.cd.gf文件,当通过浏览器请求这个文件时,因为第一个后缀名.gf是无法识别的,apache会继续处理.cd,同样无法识别,直到最后识别出.php,那么最后这个文件将被作为php文件解析并执行。