1、Apache1x 2x解析漏洞
Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。
这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传xphpjpg这种未被拦截的后缀的木马上传,访问时,Apache会因为无法识别jgp,而向前寻找,找到php,按照php文件进行正常解析。木马被执行。
2、IIS60解析漏洞
(1)如果目录名包含asp asa cer这种字样,则该目录下所有文件都被当做asp来进行解析
(2)如果文件名中包含asp;、asa;、cer;这种字样,也会被优先按照asp来进行解析
3、Nginx
(1)0837以下的版本,可以上传一个不被过滤后缀名的木马,如:shelljpg,可以通过请求shelljpgphp来进行正常解析
(2)0841 – 156间的版本,可以上传一个不被过滤后缀名的木马,如:shelljpg,可以通过请求shelljpg%20php来进行解析
4、PHP CGI文件解析漏洞
(1)Nginx小于083以下的版本,且当默认php配置文件cgifix_pathinfo=1时,可以上传一个不被过滤后缀名的木马,如:shelljpg,通过请求shellphhp/shelljpg,可以使得shelljpg被当做php来解析
(2)IIS70/75之间的版本,如果存在多个Content-Disposition,则IIS会取第一个作为接受参数,同时,如果waf只取第二个进行检测的话,则有可能被绕过过滤。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)