解析漏洞

 

 探查目标是什么类型的web服务器

1.通过查看相应的http请求,会在头部暴露出web服务器类型 

 

2. 安装浏览器插件

 

3. 通过第三方网站

 

 解析漏洞详解

IIS

IIS.X~6.0

目录解析漏洞

服务器默认会把.asp .asa目录下的文件都解析成asp文件。前提是有可控文件上传的路径或文件名   

xxx.asp/xxx.jpg

文件名解析漏洞

服务器默认不会去解析分号后面的内容。前提是可控制文件名

xx.asp;.jpg

畸形⽂件命解析漏洞
iis6.0下的可执⾏⽂件还有 asa、cer、cdx ,注意,不⼀定能解析aspx,因为aspx是.net环境。

 

IIS7.0/7.5

利⽤解析图⽚中的代码上传webshell
如果开启Fast-CGI模式,上传1.jpg,内容如下:
访问 1.jpg/.php ,那么1.jpg就会被解析执⾏。

 

Apache

不可识别解析后缀

Apache解析过程是从右向左解析,如果为不可识别或不认识,就再往左判断。

在Apache的解析中,除了“php|php3|phtml”等规定的后缀中,任何的后缀加⼊,都是不会被识别解析的,也会
被跳过后缀处理。
xiwang.php.k1.w2.a3 -> xiwang.php
 

.htaccess

htaccess 文件是Apache服务器中的一个配置文件,用于实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

该漏洞适⽤于⽬标web服务器为apache,并且.htaccess可以被上传执⾏的情况。
当.htaccess⽂件内容为SetHandler application/x-httpd-php时,即设置当前⽬录所有⽂件都使⽤PHP解析,那
么⽆论上传任何⽂件,只要⽂件内容符合PHP语⾔代码规范,就会被当作PHP执⾏。不符合则报错。
在Apache中如果需要启动 .htaccess,必须在http.conf中设置 AllowOverride
posted @ 2020-11-28 15:38  二十四、  阅读(104)  评论(0编辑  收藏  举报