IIS 5.x/6.0解析漏洞
解析利用
1.目录解析
xx.asp/xx.jpg
在网站下建立后缀为.asp 或 .asa的文件夹,其目录内的文件不管什么扩展名都会被IIS当作asp类型文件来解析并执行。
2.文件解析
*.asp;,jpg
lIS6.0下, 分号后面的不被解析,也就是说
xx.asp;* .jpg 分号后面不解析
会被服务器看成是*.asp
IIS6.O默认的可执行文件除了asp还包含三种
- .asa
- .cer
- .cdx
IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
Nginx解析漏洞
在默认Fast-CGI开启状况下 上传.jpg/.gif的木马文件 内容为
的文件,然后访问 这个.jpg文件 语句被执行 生成一个shell.php
Nginx <8.03空字节代码执行漏洞
影响版本:0.5,0.6, 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在图片中写入PHP代码然后通过访问
xxx.jpg%00.php
来执行其中的代码
Apache解析漏洞
Apache是从右到左开始判断解析,如果不解析就再往左判断,直到可以解析为止
判断是不是合法的后缀
尝试上传多个后缀的文件xx.php.gif.jpg
在windows环境下,后缀加空格 或 加点(.)windows 会默认除去空格或点,利用这个特性
向主机上传文件时可以抓包修改文件后缀绕过黑名单
Apache .htaccess文件
如果可以上传这个文件(Apache httpd.conf 配置AllowOverride 为All时,apache会应用目录下.htaccess中的配置
<FilesMatch “xx.jpg”> SetHandler application/x-httpd-php </ FilesMatch>
然后上传的jpg文件解析成php执行。