上传漏洞(一)
解析漏洞
(1)IIS解析漏洞
①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。
如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。
②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。
(2)Apache解析漏洞
在Apache 1.x 和 Apache 2.x中存在解析漏洞。
Apache在解析文件时,碰到不认识的扩展名,将会从后向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源码,如:1.php.rar 则会解析为1.php
Apache认识的扩展名可以去Apache安装目录下“/conf/mime.types”文件中查看。
(3)PHP CGI解析漏洞
举个栗(例)子:XXX.com/1.jpg/1.php (1.jpg是文件夹中的文件,1.php是随意命名的)此时的1.jpg就被当做PHP脚本来解析。
出现这个漏洞是因为,在PHP的配置文件中有一个选项:cgi.fi:x_pathinfo 这个选项在某些版本中是默认开启的。开启时如果访问:XXX.com/x.txt/x.php,x.php是不存在的文件,PHP会向前递归解析,就造成了此漏洞。