码迷,mamicode.com
首页 > 其他好文 > 详细

解析bug

时间:2016-04-04 16:18:35      阅读:114      评论:0      收藏:0      [点我收藏+]

标签:

Apache解析漏洞
1 Apache 是从右往左开始判断解析,如果为不可识别解析 就在往左判断

2 比如 cracer.php.owf.rar  后面这两种后缀是apache不可识别解析 apache就会把cracer php.owf.rar 解析成php

3 如何判断 是不是合法的后缀 就是这个漏洞的利用关键 测试时可以尝试上传一个cracer.php.rara.jpg 
任意不识别的后缀 逐级向上识别
IIS5.X/6.0解析漏洞
IS6.0解析利用方法有两种
1.目录解析

/xx.asp/xx.jpg
在网站下建立文件夹的文字为.asp .asa的文件夹 其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行

例如 /test.asp/1.jgp
将被当作asp文件来执行
文件头欺骗漏洞

在一句话木马前面加入GIF89a 然后将木马保存为图片的格式 
例如cracer.jpg cracer.gif
filepach漏洞

1  改变文件上传后的路径
/a.asp/ 需要一定的创建权限 成功创建后为/a.asp/xxx.gif

2 直接改变文件名称
/a.asp;.修改为/a.asp;xxx.gif

 

解析bug

标签:

原文地址:http://www.cnblogs.com/test404/p/5352069.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!