Apache、iis解析漏洞

本文详细介绍了Apache、IIS和Nginx等Web服务器的解析漏洞,包括Apache的mime.types文件配置导致的解析问题,IIS6.0、7.0/7.5的解析漏洞特性,以及Nginx的两种解析漏洞场景。还提到了利用file_put_contents函数创建恶意PHP文件的方法和竞争机制下的上传漏洞利用策略。
摘要由CSDN通过智能技术生成

Apache解析漏洞

test.php.xxxxx

任意不属于黑名单且不属于Apache解析白名单之内的后缀名都可以使用

mime.types文件

在unbuntu下路径/etc/mime.types

在windows下路径C:/apache/conf/mime.types(类似这样的,注意Apache安装路径)

该文件是一个一对多的映射表,定义了某一种文件类型,对应的几种后缀

一个文件名为test.php.aaa.bbb.ccc的文件,Apache会从ccc的位置向php的位置尝试开始解析,如果ccc不属于Apache能解析的后缀名,那么Apache就会尝试解析bbb,这样一直往前尝试,直到遇到一个能解析的拓展名为止

iis解析漏洞

dir.asp/任意文件名| test.asp;任意文件名

iis7.0/iis7.5/Nginx<8.03畸形解析漏洞
任意文件名/任意文件.php  |  任意文件%00.php

目前Nginx主要有这两种漏洞:
1.一个对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件时test.jpg,可以添加为test.jpg/x.php进行解析
2.一些很老的Nginx版本可以在后面添加%00.php进行解析

iis6.0在解析asp格式的时候有两个解析漏洞
1.如果目录以".asp/.asa/.cer/.cdx

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值