51. 文件上传篇——IIS解析漏洞原理

目录解析

当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。

例如:建立文件夹parsing.asp,在parsing.asp文件夹下新建一个文本文件test.txt,其内容为<%=now()%>,然后在浏览器中访问,会发现test.txt会被当做ASP文件执行,在浏览器页面输出当前时间!

文件解析

当文件为“.asp;1.jpg”时,分号后面的不被解析。IIS6.0同样会以ASP脚本方式来执行!

例如:建立文件test.asp;1.jpg,内容为<%=now()%>,将会在浏览器页面输出当前时间。

IIS 7.0/7.5/Nginx<8.3畸形解析漏洞

Nginx解析漏洞是我国安全组织80sec发现的!

在默认Fast-CGI开启的状况下,黑客上传一个名字为wooyun.jpg,内容为

的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马shell.php

Nginx<8.03空字节代码执行漏洞

影响版本:0.50.6,0.7<=0.7.65,0.8<=0.8.37

Nginx在图片中嵌入PHP代码然后通过访问 xxx.php%00.jpg 来执行其中的代码

你可能感兴趣的:(【信息安全】,———渗透测试基础,【渗透测试基础】,信息安全)