常见的web服务器解析漏洞

文章详细介绍了不同Web服务器如IIS5.x/6.0的目录和文件解析漏洞,IIS7.0/IIS7.5/Nginx的老版本畸形解析漏洞,Apache的解析漏洞以及Nginx的空字节代码执行漏洞,这些漏洞可能导致严重的安全风险,如Webshell获取。
摘要由CSDN通过智能技术生成

1.IIS 5.x/6.0解析漏洞

(1)目录解析
如:/xx.asp/xx.jpg

在这种情况下,在网站下建立文件夹的名字为.asp和.asa的文件夹,那么其目录下的任何扩展名都会被当成asp文件来解析,那么我们任意上传一个文件,内容包含asp的一句话木马,那么就可以拿到shell了。

(2)文件解析
如:xx.asp;xx.jpg

在II6.0下,分号后面的内容不会被解析,所以我们的xx.asp会被服务器当成ASP脚本执行。
作为一种破坏性极强的漏洞,但是微软并没有认识到他的严重性,现在这种漏洞还依然存在,我们也可以在靶机上复现。

2.IIS 7.0/IIS 7.5/Nginx<8.03畸形解析漏洞(PHP CGI漏洞)

2008年由我国安全组织80sec发现,访问网站https://www.xxx.com/xx.jpg/xx.php,xx.php是一个不存在的文件,此时会向前递归,将xx.jpg作为php文件解析,从而造成漏洞。所以直接上传图片马xx.jpg即可获得网站的webshell。

此漏洞在IIS 7.0和IIS 7.5以及低于Nginx 8.03版本都有,造成的原因是php的配置文件中Fast-CGI开启。

3.Apache解析漏洞

在Apache 1.x和Apche 2.x中存在解析漏洞,但是它们与IIS解析漏洞不同,APache是从右到左开始判断解析,如果为不可识别解析,就再往左判断

如:www.baihe.com/1.php.owf.rar 

其中.owf和.rar这两种后缀都是apache服务器不能解析的,那么Apache就会把这两个后缀忽略,从而解析1.php
注:如何判断是否为合法后缀,直接将常见的后缀全部拼接过去就行
如:.php.rar.jpg.png.zip等

4.Nginx<8.03空字节代码执行漏洞

影响版本:0.5 0.6 0.7<=0.7.65, 0.8<=0.8.37

Nginx在图片中嵌入php代码然后通过访问xxx.jpg%00.php
那么就会将xxx.jpg中的php代码执行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值