哪些服务器曾被发现文件解析漏洞,常见的文件解析漏洞总结

常见的文件解析漏洞总结

iis解析漏洞

解析漏洞主要是说一些特殊文件被iis,apache,nginx等web容器在特殊情况下被解释成脚本文件格式

==iis5.x/6.0解析漏洞:==

1,目录解析:如果将文件夹的名称命名为xx.asp这种脚本格式,则该文件夹中所有文件都会被当做该种脚本类型执行

/xx.asp/xx.jpg

一般解析漏洞都是配合编辑器进行利用的,一般ckfind,fckeditor等编辑器都可创建目录

2,文件解析

V01cano.asp;.jpg

在iis6.0下面分号是不能被解析的,也就是说v01cano.asp;.jpg会被服务器当做是v01cano.asp

3,畸形文件名解析

asp还包含这三种畸形文件名:

/v01cano.asa

/v01cano.cer

/v01cano.cdx

==iis7.0/iis7.5解析漏洞:==

Iis7.0 ,iis7.5,中asa,cer也可以被解析成asp

/a.jpg/.php观察是否会以PHP文件的格式运行,则判断是否存在解析漏洞(在iis中通用,准确的说是php的解析漏洞)

apache解析漏洞:

apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断

例如v01cano.php.zzz,后缀名zzz是apache做不能识别的文件后缀名,则继续向左读取,直到读取到了php,apache能够识别,则该文件就被解析成为了php类型的文件。

htaccess文件解析:如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:

SetHandler application/x-httpd-php

然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件

nginx解析漏洞

Nginx<8.03空字节代码执行漏洞

影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

Xxx.jpg%00.php该文件会被当做脚本文件php执行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值