解析漏洞的原理:

解析漏洞源于服务器处理HTTP请求不当,导致非执行文件被误执行。文章详细阐述了IIS5.x-6.x、IIS7.5、Apache和Nginx的解析漏洞类型及原理,包括目录解析、文件解析、Apache的AddHandler和AddType配置问题,以及Nginx的fix_pathinfo选项。修复方案包括修改服务器配置和启用伪静态。
摘要由CSDN通过智能技术生成

解析漏洞的原理:

解析漏洞是指web服务器因对http请求处理不当导致将非可执行
的脚本文件等当做可执行的脚本,文件等执行。该漏洞—般配
合服务器的文件上传功能使用,以获取服务器的权限。

常见的解析漏洞

(一)IIS5.x-6.x解析漏洞

使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。

1)目录解析(6.0)

形式:www.xxx.com/xx.asp/xx.jpg

原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。

2)文件解析

形式:www.xxx.com/xx.asp;.jpg

原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。

3)解析文件类型

IIS6.0 默认的可执行文件除了asp还包含这三种 :

/test.asa
/test.cer
/test.cdx

(二)IIS7.5解析漏洞

IIS7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。

(三)apach

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值