博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
文件上传解析漏洞
阅读量:5045 次
发布时间:2019-06-12

本文共 1103 字,大约阅读时间需要 3 分钟。

 

以下转自clancyb00m的github

-----------------------------------------------------------------------------------------------------------------------

nginx

nginx <8.03 空字节代码执行漏洞

影响版本:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

上传图片马然后这样访问:

就会执行PHP代码

nginx 1.6.2

如果hack.php不存在,就会以.php后缀去执行1.txt,所以最后执行的其实是:

nginx 1.x + php 7.x

该漏洞属于用户配置不当造成的解析漏洞

假设你上传了一个图片马,地址为

那么漏洞地址就是:

apache

apache 2.2.x

我不太懂,这里有文档:

如果运维人员给.php后缀增加了处理器:

上传1.php.haha的文件

haha后缀不存在,Apache会左移寻找能解析的后缀,所以最后会解析1.php的内容

apache 2.4.0~2.4.29

CVE-2017-15715

直接上传一个1.php文件,然后抓包在后缀名后添加\x0a,然后访问如下网址:

IIS

IIS 6

 

IIS 7.5

在默认Fast-CGI开启的情况下,上传一个hack.jpg文件,内容中包含:

IIS 7.0/IIS 7.5/Nginx <8.03畸形解析漏洞

 然后访问hack.jpg/.php,就会在这个目录下生成一句话木马shell.php

-----------------------------------------------------------------------------------------------------------------------

 

(1)上传不符合windows文件命名规则的文件名

  test.asp.
  test.asp(空格)
  test.php:1.jpg
  test.php::$DATA
  shell.php::$DATA…….
会被windows系统自动去掉不符合规则符号后面的内容。
2linux下后缀名大小写

linux下,如果上传php不被解析,可以试试上传pHp后缀的文件名。

 

上传htaccess文件

设置目录某类型文件不能执行脚本,?:中间是修饰符这里没有ps:  ?i:不区分大小写

防护:

 

 

转载于:https://www.cnblogs.com/pass-A/p/11133505.html

你可能感兴趣的文章
绝对定位
查看>>
flink源码编译(windows环境)
查看>>
dpkg 删除 百度网盘 程序
查看>>
服务器nginx安装
查看>>
std::nothrow
查看>>
rest-framework 分页器
查看>>
JQuery(一)安装&选择器 样式篇
查看>>
浏览器的DNS缓存查看和清除
查看>>
浏览器跨域问题
查看>>
HTML5 input控件 placeholder属性
查看>>
使用JAVA如何对图片进行格式检查以及安全检查处理
查看>>
html5实现移动端下拉刷新(原理和代码)
查看>>
iPhone开发中从一个视图跳到另一个视图有三种方法:
查看>>
pytho logging
查看>>
一个Java程序员应该掌握的10项技能
查看>>
c#英文大小写快捷键
查看>>
tpframe免费开源框架又一重大更新
查看>>
一.go语言 struct json相互转换
查看>>
什么是架构设计
查看>>
程序员学习能力提升三要素
查看>>