文件上传- 中间件解析

IIS & Apache & Nginx

解析漏洞:正常情况无法以图片后缀去解析后门代码(.htaccess / .user.ini除外 ),此漏洞可以实现

测试思路:

根据中间件版本先找对应历史漏洞,后续测试配置不当漏洞

配置不当测试方法:直接找目标网站任意图片,添加后缀/*.php测试(Nginx方法)

1、IIS

(1)6.0版本

前提:

  • 文件名上传后不被修改
  • 可以非法创建目录

利用:

  • 文件名 上传 1.asp;.jpg
  • 目录名 目录名被改为upload.asp/1.jpg(上传1.jpg即可),以asp方式解析1.jpg

(2)7.x版本

与Nginx中间件解析漏洞一致

+++

2、Apache

(1)换行解析 CVE-2017-15715

前提:

  • 版本2.4.0~2.4.29
  • 黑名单验证
  • 部分白名单(1.jpg.php%0a可以,后端若通过第一个.判断后缀)

**利用:**x.php%0a

**演示:**vulhub apache解析漏洞

(2)配置不当

htaccess配置不当(与版本无关)

**利用:**x.php.jpg

+++

3、Nginx

(1)解析漏洞 CVE-2013-4547

前提:

  • 版本1.5.0~1.5.7 / 0.8.41~1.4.3

**利用:**x.jpg%20%00.php

(2)配置不当

nginx.conf配置不当(此漏洞与nginx、php版本无关)

**利用:**x.jpg/*.php

演示:

  • Fofa搜

    title=“phpStudy 探针 2014”
    

    找nginx中间件的网站测试

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值