服务器出现文件解析的漏洞,Web安全:文件解析漏洞

原标题:Web安全:文件解析漏洞

PHP是用C语言编写的,MySQL则是用C++编写的,而Apache则大部分是使用C语言编写的,少部分是使用C++编写的。所以,文件解析漏洞的本质还是需要我们挖掘C语言、C++的漏洞。

文件解析漏洞是指中间件(IIS、Apache、Nginx等)在解析文件时出现了漏洞,从而攻击者可以利用该漏洞实现非法文件的解析。需要注意的是文件解析漏洞与文件上传漏洞是两码事,文件解析漏洞是基于文件上传之后的。

比如Apache中间件是C语言与C++混合编写成的,当Apache中间件出现了解析漏洞,无论我们PHP代码层面如何安全,都没办法抵挡攻击者的攻击,因为现在的漏洞已经与PHP代码层无关,已经是底层的安全问题了。

文件解析漏洞就是因为Apache中间件的C语言或者C++的编程出现了漏洞,导致攻击者可以利用该漏洞解析非法文件。所以,底层安全比任何安全都要重要,至少我们从现在起,要开始重视底层安全。

接下来,我们介绍Apache解析PHP文件的原理。

image/jpeg:对应jpeg、jpg、jpe文件。

image/gif:对应gif文件。

image/png:对应png文件。

image/ief:对应ief文件。

image/g3fax:对应g3文件。

application/vnd.MSword.document.macroEnabled.12 docm

application/vnd.openxmlformats-officedocument.wordprocessingml.document docx

application/vnd.openxmlformats-officedocument.wordprocessingml.template dotx

这样,Apache就可以正常返回Word文件了。其实也可以在http.conf文件中设置文件解析类型,使用Apache的AddType 指令设置,代码如下。

AddType application/vnd.MSword.document.macroEnabled.12 docm

AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.document docx

AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.template dotx

某站文件存在解析漏洞,攻击者可在IIS 服务器中的C:inetpubwwwroot目录下建立一个名为aa.asp的文件夹,如图1所示。

9d77948bb6b12a48d60f0136f31ac41a.png

图1 建立可执行目录

接下来,攻击者在本地新建aa.jpg文件并向其中写入ASP一句话木马代码。然后,攻击者将已写入ASP一句话木马代码的aa.jpg图片木马文件上传至aa.asp文件夹。最后,攻击者使用中国菜刀连接aa.asp文件夹下刚才上传的aa.jpg图片木马文件,即可获得webshell,如图2所示。

6a89a9607e334b23de6e17e6e0a2972c.png

图2 获取webshell返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值