解析bug

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了解析bug相关的知识,希望对你有一定的参考价值。

Apache解析漏洞
1 Apache 是从右往左开始判断解析,如果为不可识别解析 就在往左判断

2 比如 cracer.php.owf.rar  后面这两种后缀是apache不可识别解析 apache就会把cracer php.owf.rar 解析成php

3 如何判断 是不是合法的后缀 就是这个漏洞的利用关键 测试时可以尝试上传一个cracer.php.rara.jpg 
任意不识别的后缀 逐级向上识别
IIS5.X/6.0解析漏洞
IS6.0解析利用方法有两种
1.目录解析

/xx.asp/xx.jpg
在网站下建立文件夹的文字为.asp .asa的文件夹 其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行

例如 /test.asp/1.jgp
将被当作asp文件来执行
文件头欺骗漏洞

在一句话木马前面加入GIF89a 然后将木马保存为图片的格式 
例如cracer.jpg cracer.gif
filepach漏洞

1  改变文件上传后的路径
/a.asp/ 需要一定的创建权限 成功创建后为/a.asp/xxx.gif

2 直接改变文件名称
/a.asp;.修改为/a.asp;xxx.gif

 

以上是关于解析bug的主要内容,如果未能解决你的问题,请参考以下文章

PHP 精度计算引发的灾难性Bug

小程序连续点击bug解决

无法解析片段中的 findViewById [重复]

无法解析片段中的 ViewModelProvider 构造?

Bug解决requests.exceptions.ReadTimeout &http.client.RemoteDisconnected: Remote end closed connecti

Relay.js 没有正确解析组合片段