2023年7月14日发(作者:)
⽂件解析与⽂件上传漏洞总结⼀、⽂件上传漏洞概念⽂件上传漏洞是指⽹络攻击者上传了⼀个可执⾏的⽂件到服务器并执⾏。这⾥上传的⽂件可以是⽊马,病毒,恶意脚本或者WebShell等。这种攻击⽅式是最为直接和有效的,部分⽂件上传漏洞的利⽤技术门槛⾮常的低,对于攻击者来说很容易实施。但是仅靠⽂件上传往往不⾏,有了解析漏洞的帮助效果可能会更好。解析漏洞就是让web容器把我们上传的⽂件当成脚本解析的过程;⽂件上传漏洞就是通过各种⽅式使得我们的含有恶意代码的⽂件上传到服务器的过程。⼆、漏洞成因由于程序员在对⽤户⽂件上传部分的控制不⾜或者处理缺陷,⽽导致⽤户可以越过其本⾝权限向服务器上传可执⾏的动态脚本⽂件。打个⽐⽅来说,如果你使⽤ windows 服务器并且以 asp 作为服务器端的动态⽹站环境,那么在你的⽹站的上传功能处,就⼀定不能让⽤户上传asp 类型的⽂件,否则他上传⼀个 webshell,你服务器上的⽂件就可以被他任意更改了。因此⽂件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过⽂件上传漏洞。三、apache中的解析漏洞3.1 从右向左解析漏洞Apache 是从右到左开始判断⽂件扩展名来解析⽂件,如果⽂件扩展名不被识别,就再往左判断,⽐如 “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把解析成php3.2 Mime类型apache认识哪些扩展名,可以在apache安装⽬录下的“conf/”中查看3.2 %00截断适⽤于上传的时候有⽬录参数时,直接⽤%00截断⽬录,利⽤burpsuite编码成URL HEX。四、IIS 6解析漏洞4.1 在.asp/.asa结尾的⽂件夹⾥⾯的⽂件均按照asp⽂件进⾏解释。.// //txt⽂件将被按照asp⽂件进⾏解析4.2 iis在解析⽂件名时遇到分号停⽌; //该⽂件将被按照asp⽂件进⾏解析4.3 还有iis6.0默认的可执⾏⽂件除了asp还包含– .asa– .cer– .cdx五、IIS7 Ngix<0.8.03解析漏洞1)在默认Fast-CGI开启状况下,攻击者上传⼀个名字为,内容为
发布者:admin,转转请注明出处:http://www.yc00.com/web/1689311781a228715.html
评论列表(0条)