解析漏洞利用场景及方法

解析漏洞利用场景

后台或其他应用上传文件时,情况如下:

1.客户端服务器和服务端命名一致时

2.客户端服务器和服务端命名不一致时(时间,随机等)

 

一致时的上传漏洞:

 

IIS6.0 解析后缀

文件类型

 正常:www.xxx.com/logo.jpg

触发漏洞:www.xxx.com/logo.asp;.jpg

文件夹类型

正常:www.xxx.com/image/qq.jpg

触发漏洞:www.xxx.com/image.asp/qq.jpg

 

IIS7.x uginx

正常:www.xxx.com/qq.jpg

有漏洞:www.xxx.com/qq.jpg/*.php

备注:存在漏洞,即文件被当作php程序解析

 

Apache低版本

正常:www.xxx.com/qq.jpg

有漏洞:www.xxx.com/qq.php.xxxx

备注:存在漏洞,向上逐次解析

 

获取网站搭建平台的方法:

直接通过浏览器自带的审查元素功能监听数据包获取

阅读更多
想对作者说点什么?

博主推荐

换一批

没有更多推荐了,返回首页