渗透测试之解析漏洞

    现在对上传的文件校验越来越严格了,所以导致webshell难以上传,而后面解析漏洞的出现在配合文件上传,可以成功上传webshell。危害程度很高

    现在整理一些网上公布的解析漏洞。不过都是很老的版本,所以前期信息收集很重要,要是遇到这些版本就可以用上了。

    1.IIS5.X-IIS6.0版本

    1.1 目录包含.asp或者.asa时,目录下任何扩展名的文件都会当做asp执行

    例如  目录下c:/test.asp/test.jpg

    那么test.jpg也会被当做asp文件执行。


    1.2 分号截断

    分号后面的不被解析,例如 test.asp;.jpg  这个文件上传后,当做test.asp执行

    

    2.IIS7.0|IIS7.5|Nginx<8.03畸形解析漏洞

    在开启Fast-CGI时上传内容为

    '); ?>

   文件名为test.jpg,访问test.jpg/.php会生成一句话webshell.php


    3.Nginx<8.03 空字节代码执行

    访问时test.jpg%00.php 会把这个文件当做PHP执行


    4.apache解析漏洞

    apache解析由右向左执行,但是有个问题,apache不认识的后缀不解析,一直到认识的后缀

    例如:test.php.dsdsd.dfsdsd

    会当做test.php执行

    我本地测试了一下发现这个漏洞只有低版本的Apache才有效

你可能感兴趣的:(web安全)