服务器解析漏洞总结

1、Apache1.x 2.x解析漏洞

Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。

这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传x.php.jpg这种未被拦截的后缀的木马上传,访问时,Apache会因为无法识别jgp,而向前寻找,找到php,按照php文件进行正常解析。木马被执行。

2、IIS6.0解析漏洞

(1)如果目录名包含.asp .asa .cer这种字样,则该目录下所有文件都被当做asp来进行解析

(2)如果文件名中包含.asp;、.asa;、.cer;这种字样,也会被优先按照asp来进行解析

3、Nginx

(1)0.8.37以下的版本,可以上传一个不被过滤后缀名的木马,如:shell.jpg,可以通过请求shell.jpg.php来进行正常解析

(2)0.8.41 – 1.5.6间的版本,可以上传一个不被过滤后缀名的木马,如:shell.jpg,可以通过请求shell.jpg%20.php来进行解析

4、PHP CGI文件解析漏洞

(1)Nginx小于0.8.3以下的版本,且当默认php配置文件cgi.fix_pathinfo=1时,可以上传一个不被过滤后缀名的木马,如:shell.jpg,通过请求shell.phhp/shell.jpg,可以使得shell.jpg被当做php来解析

(2)IIS7.0/7.5之间的版本,如果存在多个Content-Disposition,则IIS会取第一个作为接受参数,同时,如果waf只取第二个进行检测的话,则有可能被绕过过滤

posted @ 2017-03-16 19:42  隐念笎  阅读(2924)  评论(0编辑  收藏  举报