文章目录
1.IIS 5.x/6.0解析漏洞
(1)目录解析
如:/xx.asp/xx.jpg
在这种情况下,在网站下建立文件夹的名字为.asp和.asa的文件夹,那么其目录下的任何扩展名都会被当成asp文件来解析,那么我们任意上传一个文件,内容包含asp的一句话木马,那么就可以拿到shell了。
(2)文件解析
如:xx.asp;xx.jpg
在II6.0下,分号后面的内容不会被解析,所以我们的xx.asp会被服务器当成ASP脚本执行。
作为一种破坏性极强的漏洞,但是微软并没有认识到他的严重性,现在这种漏洞还依然存在,我们也可以在靶机上复现。
2.IIS 7.0/IIS 7.5/Nginx<8.03畸形解析漏洞(PHP CGI漏洞)
2008年由我国安全组织80sec发现,访问网站https://www.xxx.com/xx.jpg/xx.php,xx.php是一个不存在的文件,此时会向前递归,将xx.jpg作为php文件解析,从而造成漏洞。所以直接上传图片马xx.jpg即可获得网站的webshell。
此漏洞在IIS 7.0和IIS 7.5以及低于Nginx 8.03版本都有,造成的原因是php的配置文件中Fast-CGI开启。
3.Apache解析漏洞
在Apache 1.x和Apche 2.x中存在解析漏洞,但是它们与IIS解析漏洞不同,APache是从右到左开始判断解析,如果为不可识别解析,就再往左判断
如:www.baihe.com/1.php.owf.rar
其中.owf和.rar这两种后缀都是apache服务器不能解析的,那么Apache就会把这两个后缀忽略,从而解析1.php
注:如何判断是否为合法后缀,直接将常见的后缀全部拼接过去就行
如:.php.rar.jpg.png.zip等
4.Nginx<8.03空字节代码执行漏洞
影响版本:0.5 0.6 0.7<=0.7.65, 0.8<=0.8.37
Nginx在图片中嵌入php代码然后通过访问xxx.jpg%00.php
那么就会将xxx.jpg中的php代码执行