nginx 上传文件漏洞_文件上传|解析漏洞|详解

本文详细介绍了Nginx等服务器的文件解析漏洞,包括IIS、Apache和Nginx的漏洞类型。同时,文章讨论了常见上传检测方式,如客户端JavaScript、服务端MIME类型、目录路径和文件扩展名检测,并提供了客户端JavaScript验证、MIME类型绕过和目录路径检测等绕过方法。此外,还涉及了如何利用.htaccess文件进行攻击。
摘要由CSDN通过智能技术生成

文件解析漏洞 :解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞

IIS5.x/6.0解析漏洞:

1.文件解析:

1.asp;.jpg

第二种,在IIS6.0下。分号后面的不被解析,也就1.asp;.jpg

2.目录解析

1.x.asp/1.jpg

3./liuwx.asa

/liuwx.cer

/liuwx.cdx

4.asa,cer,(都是以asp格式来运行)

Apache解析漏洞:

Apache是从右边到左开始判断解析,如果为不可识别,就继续往左判断

IIS 7.0/IIS7.5/Nginx<8.03畸形解析漏洞:

1.jpg/x.php,会以php脚本执行

x.asp%00.jpg

a.aspx.a;.a.aspx.jpg..jpg

常见的上传检测方式;

1.客户端javascript检测(通常为检测文件扩展名)

2.服务端MIME类型检测(检测Content-Type内容)

3.服务端目录路径检测(检测跟path相关的内容)

4.服务端文件扩展名检测(检测跟文件extension相关的内容)

5.服务端文件内容检测(检测内容是否合法或含有恶意代码)

客户端口岸侧绕过(javascript检测)

*首先判断JS本地验证

*通常可以根据它的验证警告弹框的速度可以判断,如果你的电脑运行比较快,那么我们可以用burp抓包,在点击提交的时候burp没有抓到包,就已经弹框。那么说明

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值