2023-06-11 分類: 網(wǎng)站建設(shè)
托管服務(wù)器時(shí),用戶通常執(zhí)行解析操作。但是,此過程中存在各種漏洞,導(dǎo)致解析失敗。讓我們?cè)谙旅婵偨Y(jié)這些漏洞。
1、Apache1.x 2.x解析漏洞
Apache服務(wù)器解析文件時(shí),從后向前遍歷后綴名,直到遇到第一個(gè)可以被識(shí)別的后綴名,則按該種后綴方式進(jìn)行文件解析。
這樣造成一個(gè)危害是:如果應(yīng)用限制了php等敏感后綴,我們可以通過上傳x.php.jpg這種未被攔截的后綴的木馬上傳,訪問時(shí),Apache會(huì)因?yàn)闊o法識(shí)別jgp,而向前尋找,找到php,按照php文件進(jìn)行正常解析。木馬被執(zhí)行。
2、IIS6.0解析漏洞
(1)如果目錄名包含.asp .asa .cer這種字樣,則該目錄下所有文件都被當(dāng)做asp來進(jìn)行解析
(2)如果文件名中包含.asp;、.asa;、.cer;這種字樣,也會(huì)被優(yōu)先按照asp來進(jìn)行解析
3、Nginx
(1)0.8.37以下的版本,可以上傳一個(gè)不被過濾后綴名的木馬,如:shell.jpg,可以通過請(qǐng)求shell.jpg.php來進(jìn)行正常解析
(2)0.8.41 - 1.5.6間的版本,可以上傳一個(gè)不被過濾后綴名的木馬,如:shell.jpg,可以通過請(qǐng)求shell.jpg%20.php來進(jìn)行解析
4、PHP CGI文件解析漏洞
(1)Nginx小于0.8.3以下的版本,且當(dāng)默認(rèn)php配置文件cgi.fix_pathinfo=1時(shí),可以上傳一個(gè)不被過濾后綴名的木馬,如:shell.jpg,通過請(qǐng)求shell.phhp/shell.jpg,可以使得shell.jpg被當(dāng)做php來解析
(2)IIS7.0/7.5之間的版本,如果存在多個(gè)Content-Disposition,則IIS會(huì)取第一個(gè)作為接受參數(shù),同時(shí),如果waf只取第二個(gè)進(jìn)行檢測(cè)的話,則有可能被繞過過濾。
當(dāng)前文章:服務(wù)器托管分析漏洞的完整解決方案
本文鏈接:http://jinyejixie.com/news42/264542.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)、建站公司、品牌網(wǎng)站建設(shè)、響應(yīng)式網(wǎng)站、云服務(wù)器、品牌網(wǎng)站設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容