• 欢迎访问惜文个人博客
  • 本博客最新公告:本站已经支持使用QQ和GitHub帐号快捷登录啦!
  • 访问本站建议使用火狐和谷歌浏览器哦!
  • 不知道要写什么哈哈
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏惜文博客吧
  • 源码模板插件免费下载,传送门:点我去看看传说中的安全之家!

web容器上传文件利用方式总结

网络安全 惜 文 2年前 (2018-12-01) 1619次浏览 0个评论 扫描二维码

 

web容器上传文件利用方式总结1.IIS 6.0
1)在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

/1.asp/1.jpg

2)分号后面的不被解析 1.asp;.jpg

3)IIS6.0 默认的可执行文件除了asp还包含asa,cer,cdx

2.IIS写权限
用curl -i -X OPTIONS http://www.example.com 测试是否支持PUT

3.php CGI解析漏洞(nginx/ii7.0/iis7.5等)
在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo,默认是开启的,当URL中有不存在的文件,PHP就会向前递归解析。

1.jpg/xxx.php可以执行

4.Nginx空字节代码执行(php)漏洞
Ngnix在遇到%00空字节时与后端FastCGI处理不一致
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37
1.jpg%00.php可执行

5.Apache(1.x/2.x)解析漏洞
1) Apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后面向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源代码。

1.php.xxx可执行

2)上传.htaccess,使jpg可执行

<FilesMatch *.jpg>SetHandler  application/x-httpd-php<FilesMatch>

6.Windows
在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点

可以通过1.php. , 1.php[空格]绕过黑名单


惜文博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:web容器上传文件利用方式总结
喜欢 (3)
[白白]
分享 (0)
惜 文
关于作者:
感觉自己萌萌哒,啦啦啦,个人说明也没啥可写
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址