文件上传中间件解析漏洞

Apache

多后缀名

一般来说windows只认最后一个'.'以及后面的字符,大多数操作系统,应用程序也是这样任务的

但是Apache不然,它支持多种后缀

例如text.php.aaa.ccc apache服务器会从右到左依次解析 根据mime.types里面的文件后缀(在Linux里面位于/etc/mime.types,在Windows下,该文件位于apache的安装路径/conf/mime.types)

倘若文件没有aaa,ccc 会直接把text.php.aaa.ccc当作text.php处理

又或者是text.php.html.xxx, apache服务器会从右向左读到html,表示认识就不继续了 把text.php.html.xxx认为是text.html

版本:

apache版本在以下范围内

Apache 2.0.x <= 2.0.59 Apache 2.2.x <= 2.2.17 Apache 2.2.2 <= 2.2.8 都可以通过解析漏洞配合上传使用。

危害

绕过白名单

假如网站有上传文件的功能,对一些特殊的后缀名进行检验,但是只对最后面的后缀,就有可能绕过校验 上传危害文件

例外

但是有时候绕过检验 apache把其当作php文件解析了但是php本身的解析器不认 也不行

可能需要对相关配置文件进行修改才行 只是一种假设

还有一种是访问 aaa.php.xxx这种不是php程序的文件,会触发500错误

有可能是配置文件没有配置好导致的

罕见后缀名

服务器代码中限制了某些后缀的文件不允许上传,但是有些Apache是允许解析其它后缀的,例如在httpd.conf中如果配置有如下代码,则能够解析php和phtml文件

AddType application/x-httpd-php .php .phtml

.php3 .pht .php5也能解析成php

.htaccess文件

.htaccess只作用于当前目录以及子目录 不像其他配置文件一样作用于全局

换行解析

其2.4.0~2.4.29版本中存在一个解析漏洞

在php后面的hex改成0a,然后就能上传成功 绕过黑名单校验 想要访问文件需要在文件后面加上%0A

IIS

IIS6.0解析漏洞

对于文件名

IIS6.0不解析;后面的内容 对于1.asp;jpg会当作1.asp解析 相当于把;后面的注释掉了

对于文件

IIS6.0会将/*.asp/文件夹下面的文件当作asp解析

如下几种文件类型也会被执行。

xxx.asa xxx.cer xxx.cdx

IIS7.0/7.5解析漏洞

IIS7.*在FastCGI运行php的情况下,php默认配置cgi.fix_pathinfo=1,导致在任意文件后面添加/.php,服务器就会解析成php


 

参考资料:

文件解析漏洞总结-Apache_apache2.4.7漏洞_Werneror的博客-CSDN博客

【红队攻防】项目上传绕过实战【详解】-解析漏洞【集合】 - 知乎

【WEB】文件上传 | 狼组安全团队公开知识库

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络安全培训方案 . z. 培训方案 对学生知识的要求 对Windows、Linu*及SQL语句有一定的了解即可 学生的知识能力提高 本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力 1)、了解Web服务器的工作过程及原理 2)、了解HTTP协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会Web服务器的信息获取 8)、学会IIS、Apache、tomcat、Weblogic等常见中间件漏洞利用方式及加固方法 9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、*SS漏洞等常见Web漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法 考试及颁发证书 暂无,可有 培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给**工学院、**职业技术学院、**警察学院等学校的老师进行培训 网络安全培训方案全文共7页,当前为第1页。关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前**省内所有安全公司都面临人员不足的情况 网络安全培训方案全文共7页,当前为第1页。 网络安全培训方案全文共7页,当前为第2页。培训课程 网络安全培训方案全文共7页,当前为第2页。 时间安排 分类 授课内容 章节 实验 第一天 基础篇 Web安全简介 第一节:服务器是如何被入侵的 第二节:如何更好的学习web安全 Web安全简介 第一节:http协议解析 1.发起http请求 2. http协议详解 3.模拟http请求 4.http和https协议区别 第二节:截取HTTP请求 1.burpsuit初体验 2.fiddler介绍 3.winsocke*pert实验 第三节:HTTP应用:黑帽SEO之搜索引擎劫持 第二天 信息刺探 第一节:googlehack 1.搜集子域名 2.搜集web信息 第二节:nmap详细讲解 1.安装nmap 2.探测主机信息 3.namp脚本引擎 第三节:dirbuster介绍 第四节:指纹识别 第三天 漏洞扫描 第一节:burpsuit 1.target 2.spider 3.scanner 4.Intruder 5.辅助模块 第二节:wvs介绍 1.wvs向导扫描 2.web扫描服务 3.wvs小工具 第三节:appscan 1.使用appscan扫描 2.处理结果 3.appscan辅助脚本 第四节:openvas 1.openvas扫描 第四天 系统安全 系统攻击 第一节:密码破解 密码破解实验 第二节:系统提权 系统提权实验 第三节:后门程序 后门程序实验 第四节:文件隐藏 文件隐藏实验 第五节:清理痕迹 清理痕迹实验 第六节:渗透测试 第五天 系统枚举和嗅探 第一节:netbios枚举 NetBIOS枚举实验 第二节:snmp枚举 Snmp枚举实验 第三节:mac攻击 第四节:DHCP攻击 第五节:arp攻击 第六节:嗅探工具 cain工具的使用 Ettercap工具的使用 第六天 网络安全培训方案全文共7页,当前为第3页。 网络安全培训方案全文共7页,当前为第3页。 第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件) 实验一:web服务器banner获取 第二节:web服务器banner隐藏(全部中间件) 实验二:web服务器banner隐藏 第二章:目录遍历漏洞及修复 第一节:目录遍历漏洞利用(全部) 实验一:目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6.0文件解析漏洞 第二节:php cgi解析漏洞(ngin*) 实验三:PHP CGI解析漏洞 第三节:apache解析漏洞 实验四:apache解析漏洞 第四节:websphere解析漏洞 实验五:websphere解析漏洞 第四章:利用中间件弱口令部署木马 第一节:tomcat部署war包木马并利用 实验一:tomcat部署war包木马并利用 第二节:weblogic部署war包木马并利用 实验二:weblogic部署war包木马并利用 第七天 第三节:oss部署war包木马并利用 实验三:oss部署war包木马并利用 第五章:struts2漏洞利用 第一节 struts2漏洞详解 第二节 struts2漏洞实战 stru

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值