本文作者:SuperHei 文章性质:原创 发布日期:2005-10-18 |
==============目录=================
二、*nix系统
三,iis与apache
四、配置文件的位置 一、WINDOWS系统 1、windows对../的支持 特性:win系统下可以用../进行跨目录操作 2、windows对.的忽略 特性:win系统下在文件后缀后的.将被忽略,如test.php. 与test.php是等同的 二、*nix系统 1、freebsd系统下/的利用 (ps:也有可能存在于其他系统) 特性:freebsd下因系统文件格式不同导致可以利用/进行目录列片攻击:如在freebsd下运行cat / 得到根目录下的所有文件夹及文件: cat / . sys ? .cshrc?? .profile 利用:mysql注射时可以配合load_file()进行目录列片攻击。如load_file(0x2F) [0x2F为/的hex值] ,load_file(0x2Froot0x2F) 2、大小写的区分 特性:*nix系统是文件格式区分大小写,而windows系统不区分。 三,iis与apache 1、解析文件类型的利用 iis在支持asp外,还支持asa,cer,cdx,htr 2、iis6的特性 IIS 6.0 目录名里包含有文件.asp会导致其目录下任意文件当做asp文件来运行。如我们把webshell保存到test.asp/webshell.gif,当iis6下访问http://xxx/test.asp/webshell.gif 时webshell.gif被当作asp文件来解析。可以利用到通过数据库备用得到的webshell,存放后门等方面。 3、apache文件名解析缺陷漏洞 apache 文件名解析时,是从后面开始检查后缀,按最后一个合法后缀执行。如:cmdshell.php.heige 因为heige不被apache解析,所以apache把这个文件当php文件解析了. 四、配置文件的位置 每个系统都自己特定的配置文件(包括第3方软件的配置文件)其位置也是相对固定的。文件内容包含了服务器的敏感信息。在我们利用web漏洞任意操作文件时(如 include包含漏洞,mysql注射load_file()的利用,等等)读取或下载这些配置文件,导致敏感信息的泄露。如: 小结 本文只是个人的一些经验的整理,由于个人的知识有限,如果有什么不对的或者你有好的发现和经验,等待您的分享! |
系统特性与web安全
最新推荐文章于 2024-08-19 16:01:20 发布