美文网首页
服务器的解析漏洞

服务器的解析漏洞

作者: 喵了个咪0 | 来源:发表于2019-04-09 20:33 被阅读0次

    (一)IIS5.x-6.x解析漏洞
    使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。
    目录解析(6.0)
    形式:www.xxx.com/xx.asp/xx.jpg
    原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。(传个图片马)
    文件解析
    形式:www.xxx.com/xx.asp;.jpg(文件名)
    原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。
    解析文件类型
    IIS6.0 默认的可执行文件除了asp还包含这三种 :
    /test.asa
    /test.cer
    /test.cdx
    (二)apache解析漏洞
    漏洞原理
    Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.qwe.asd “.qwe”和”.asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php。
    漏洞形式
    www.xxxx.xxx.com/test.php.php123
    其余配置问题导致漏洞
    (1)如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php 即使文件名是 test2.php.jpg 也会以 php 来执行。
    (2)如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg 即使扩展名是 jpg,一样能以php 方式执行。(htaccess文件上传解析漏洞,可以将这段代码写到.htaccess中,再上传写有php一句话代码的jpg文件中)
    (三)nginx解析漏洞
    漏洞原理
    Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当 访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为 “phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI,但是PHP为什么会接受这样的参数,并将phpinfo.jpg作为PHP文件解析呢?这就要说到fix_pathinfo这个选项了。 如果开启了这个选项,那么就会触发在PHP中的如下逻辑:
    PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了
    漏洞形式
    www.xxxx.com/UploadFiles/image/1.jpg/1.php
    www.xxxx.com/UploadFiles/image/1.jpg%00.php
    www.xxxx.com/UploadFiles/image/1.jpg/%20\0.php
    另外一种手法:上传一个名字为test.jpg,然后访问test.jpg/.php,在这个目录下就会生成一句话木马shell.php。
    (四)IIS7.5解析漏洞
    IIS7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。

    相关文章

      网友评论

          本文标题:服务器的解析漏洞

          本文链接:https://www.haomeiwen.com/subject/hyqwiqtx.html