常见的文件解析漏洞总结
iis解析漏洞
解析漏洞主要是说一些特殊文件被iis,apache,nginx等web容器在特殊情况下被解释成脚本文件格式
==iis5.x/6.0解析漏洞:==
1,目录解析:如果将文件夹的名称命名为xx.asp这种脚本格式,则该文件夹中所有文件都会被当做该种脚本类型执行
/xx.asp/xx.jpg
一般解析漏洞都是配合编辑器进行利用的,一般ckfind,fckeditor等编辑器都可创建目录
2,文件解析
V01cano.asp;.jpg
在iis6.0下面分号是不能被解析的,也就是说v01cano.asp;.jpg会被服务器当做是v01cano.asp
3,畸形文件名解析
asp还包含这三种畸形文件名:
/v01cano.asa
/v01cano.cer
/v01cano.cdx
==iis7.0/iis7.5解析漏洞:==
Iis7.0 ,iis7.5,中asa,cer也可以被解析成asp
/a.jpg/.php观察是否会以PHP文件的格式运行,则判断是否存在解析漏洞(在iis中通用,准确的说是php的解析漏洞)
apache解析漏洞:
apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断
例如v01cano.php.zzz,后缀名zzz是apache做不能识别的文件后缀名,则继续向左读取,直到读取到了php,apache能够识别,则该文件就被解析成为了php类型的文件。
htaccess文件解析:如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:
SetHandler application/x-httpd-php
然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件
nginx解析漏洞
Nginx<8.03空字节代码执行漏洞
影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Xxx.jpg%00.php该文件会被当做脚本文件php执行。