码迷,mamicode.com
首页 > Web开发 > 详细

上传漏洞(一)

时间:2018-11-01 22:29:06      阅读:218      评论:0      收藏:0      [点我收藏+]

标签:执行   源码   默认   path   apach   2.x   xxx   有一个   文件夹   

解析漏洞

(1)IIS解析漏洞

①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。

如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。

②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。

(2)Apache解析漏洞

在Apache 1.x 和 Apache 2.x中存在解析漏洞。

Apache在解析文件时,碰到不认识的扩展名,将会从后向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源码,如:1.php.rar 则会解析为1.php

Apache认识的扩展名可以去Apache安装目录下“/conf/mime.types”文件中查看。

(3)PHP CGI解析漏洞

举个栗(例)子:XXX.com/1.jpg/1.php  (1.jpg是文件夹中的文件,1.php是随意命名的)此时的1.jpg就被当做PHP脚本来解析。

出现这个漏洞是因为,在PHP的配置文件中有一个选项:cgi.fi:x_pathinfo 这个选项在某些版本中是默认开启的。开启时如果访问:XXX.com/x.txt/x.php,x.php是不存在的文件,PHP会向前递归解析,就造成了此漏洞。

 

上传漏洞(一)

标签:执行   源码   默认   path   apach   2.x   xxx   有一个   文件夹   

原文地址:https://www.cnblogs.com/whitehawk/p/9892497.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!