解析bug
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了解析bug相关的知识,希望对你有一定的参考价值。
Apache解析漏洞 1 Apache 是从右往左开始判断解析,如果为不可识别解析 就在往左判断 2 比如 cracer.php.owf.rar 后面这两种后缀是apache不可识别解析 apache就会把cracer php.owf.rar 解析成php 3 如何判断 是不是合法的后缀 就是这个漏洞的利用关键 测试时可以尝试上传一个cracer.php.rara.jpg 任意不识别的后缀 逐级向上识别
IIS5.X/6.0解析漏洞 IS6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 在网站下建立文件夹的文字为.asp .asa的文件夹 其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行 例如 /test.asp/1.jgp 将被当作asp文件来执行
文件头欺骗漏洞
在一句话木马前面加入GIF89a 然后将木马保存为图片的格式
例如cracer.jpg cracer.gif
filepach漏洞 1 改变文件上传后的路径 /a.asp/ 需要一定的创建权限 成功创建后为/a.asp/xxx.gif 2 直接改变文件名称 /a.asp;.修改为/a.asp;‘xxx.gif
以上是关于解析bug的主要内容,如果未能解决你的问题,请参考以下文章
无法解析片段中的 ViewModelProvider 构造?
Bug解决requests.exceptions.ReadTimeout &http.client.RemoteDisconnected: Remote end closed connecti