文件解析漏洞

1.搭建平台

2.命名规则

IIS,Apache,Nginx存在解析漏洞

ISS6.0

文件

正常文件地址:xxx:jpg

触发解析文件地址:xxx.asp;.xxx.jpg(xx是随机字符;asp是解析格式,也就是可以为jsp,php的解析格式)

文件夹

正常文件夹地址:xxx/xxx.jpg

触发解析文件夹地址:xxx.asp/xxx.jpg(xxx是随机字符;asp为解析格式,也就是可以为php,jsp或其他解析格式)

iis 7.0/7.5 Nginx<8.03

正常地址:www.xxx.com/logo.jpg

存在解析漏洞:www.xxx.com/logo.jpg/xx.php  上传logo.jpg后在其后加一个服务器上不存在的php文件,则logo.jpg将按php格式解析,注意只能添加php文件

 

Apache1.x 2.x

先判断后缀是否识别,不识别向上解析

xxx.php.dasas                dasas后缀Apache无法识别,所以向上解析php后缀的文件

利用场景:

上传文件命名:

1.服务器命名与本地命名一致

ISS6.0解析漏洞直接getshell

2.服务器命名同本地命名不一致(如基于时间命名)

上传突破:filetype修改  filepath修改  %00截断

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值