Apache、iis解析漏洞

Apache解析漏洞

test.php.xxxxx

任意不属于黑名单且不属于Apache解析白名单之内的后缀名都可以使用

mime.types文件

在unbuntu下路径/etc/mime.types

在windows下路径C:/apache/conf/mime.types(类似这样的,注意Apache安装路径)

该文件是一个一对多的映射表,定义了某一种文件类型,对应的几种后缀

一个文件名为test.php.aaa.bbb.ccc的文件,Apache会从ccc的位置向php的位置尝试开始解析,如果ccc不属于Apache能解析的后缀名,那么Apache就会尝试解析bbb,这样一直往前尝试,直到遇到一个能解析的拓展名为止

iis解析漏洞

dir.asp/任意文件名| test.asp;任意文件名

iis7.0/iis7.5/Nginx<8.03畸形解析漏洞
任意文件名/任意文件.php  |  任意文件%00.php

目前Nginx主要有这两种漏洞:
1.一个对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件时test.jpg,可以添加为test.jpg/x.php进行解析
2.一些很老的Nginx版本可以在后面添加%00.php进行解析

iis6.0在解析asp格式的时候有两个解析漏洞
1.如果目录以".asp/.asa/.cer/.cdx

你可能感兴趣的:(#,打卡学习记录,apache,php,安全)