码迷,mamicode.com
首页 > Web开发 > 详细

解析漏洞总结(apache,nginx,IIS)

时间:2021-06-02 11:19:05      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:php文件   请求   人做   webshell   工作   应用软件   学习   理解   pes   

0x00 前言

??什么是解析漏洞?为什么要学习解析漏洞?顾名思义,解析漏洞是服务器解析时产生的漏洞,是拿webshell时的关键点,如果网站存在解析漏洞,可显著增大hacker们的攻击面,而且,了解了解析漏洞,也会对文件上传,文件包含这类基础漏洞有更深的理解,比如有人做题不明白只是加了个\x00就让图片被解析了php,明明是php文件为什么我改成php3,php4,php5,phtml一样可以被正常解析,了解解析漏洞后,这些都将很好理解了。

0x01 解析漏洞基础

1.web容器

  • web容器是一种服务程序,服务器一个端口就有一个提供服务的程序,该程序来处理用户请求,比如 apache,tomcat,nginx等等。

2.中间件

  • 提供系统软件和应用软件之间连接的软件,方便软件各部件通信,位于操作系统与更高一级应用程序之间。

3.容器

  • 给应用程序组件(ASP,JSP,PHP)提供的环境,使其中的应用组件与容器环境变量接口交互,而不去关心系统底层是如何工作的。

4.文件解析漏洞

  • web容器将文件解析成脚本文件并执行而产生的漏洞。
    技术图片

0x02 Apache

1.多后缀

影响版本

  • Apache 2.0.x<=2.0.59
  • Apache 2.2.x<=2.2.17
  • Apache 2.2.2<=2.2.8

原理

  • 处于这些版本下的Apache解析文件规则从右到左开始解析,若后缀名为不可识别文件后缀,再从左判断,若上传test.php.aa则依然解析成php。
  • Apache能识别的文件后缀名被记录在mime.types文件里。

解析漏洞总结(apache,nginx,IIS)

标签:php文件   请求   人做   webshell   工作   应用软件   学习   理解   pes   

原文地址:https://www.cnblogs.com/Dark1nt/p/14813106.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!