上传漏洞

Posted whitehawk

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了上传漏洞相关的知识,希望对你有一定的参考价值。

解析漏洞

(1)IIS解析漏洞

①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。

如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。

②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。

(2)Apache解析漏洞

在Apache 1.x 和 Apache 2.x中存在解析漏洞。

Apache在解析文件时,碰到不认识的扩展名,将会从后向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源码,如:1.php.rar 则会解析为1.php

Apache认识的扩展名可以去Apache安装目录下“/conf/mime.types”文件中查看。

(3)PHP CGI解析漏洞

举个栗(例)子:XXX.com/1.jpg/1.php  (1.jpg是文件夹中的文件,1.php是随意命名的)此时的1.jpg就被当做PHP脚本来解析。

出现这个漏洞是因为,在PHP的配置文件中有一个选项:cgi.fi:x_pathinfo 这个选项在某些版本中是默认开启的。开启时如果访问:XXX.com/x.txt/x.php,x.php是不存在的文件,PHP会向前递归解析,就造成了此漏洞。

 

以上是关于上传漏洞的主要内容,如果未能解决你的问题,请参考以下文章

奇安信文件上传漏洞如何编写

什么是文件上传漏洞

文件上传漏洞,解析漏洞总结

漏洞复现Weblogic 任意文件上传漏洞

漏洞复现Weblogic 任意文件上传漏洞

漏洞复现Weblogic 任意文件上传漏洞