服务器解析漏洞总结

本文详细介绍了服务器解析漏洞,包括IIS5.X-6.X、Apache、Nginx和IIS7.5的漏洞类型及利用形式。例如,IIS的.asp文件解析漏洞,Apache的基于文件解析规则的漏洞,Nginx的CGI解析漏洞,以及IIS7.5的PHP解析漏洞。这些漏洞可能因服务器配置不当或PHP-CGI漏洞导致,允许攻击者以非预期方式执行代码。
摘要由CSDN通过智能技术生成

服务器解析漏洞

IIS5.X-6.X解析漏洞

使用iis5.x-iis6.x版本的服务器,大多为windows server2003 网站比较古老,开发语句一般为asp,该解析漏洞也只能解析asp文件,而不能解析aspx文件

形式1:

www.xxx.com/xx.asp/xx.jpg

原理:服务器默认会把.asp,.asa目录下的文件都解析成asp文件

形式2:

www.xxx.com/xx.asp;.jpg

原理:服务器默认不解析; 号后面的内容,因此xx.asp;.jpg便被解析成asp文件了

形式3:

iis6.0默认的可执行的文件了除了asp还包含

/test.asa

/test.cer

/test.cdx

apache解析漏洞

漏洞原理:apache解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别的文件解析,就在往左判断,比如test.php.owf.rar “.war"和”.rar"这两种后缀是apace不可识别解析,apaceh就会把wooyun.php.owf.rar解析成php

漏洞形式:

www.xxx.com/test.php.php123

其余配置问题导致漏洞:
  • 如果在apache的conf里面有这样一行配置AddHandler php5-script.php这时只要文件名包含.php即
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值