2025-09-21
渗透测试
00
请注意,本文编写于 76 天前,最后修改于 76 天前,其中某些信息可能已经过时。

目录

文件解析漏洞
多后缀解析漏洞:
Apache常用配置:
IIS常用漏洞:
Nginx常用漏洞:

文件解析漏洞

多后缀解析漏洞:

  • 条件:Apache2.0.x<=0.59 Apache2.2.×<=2.2.17 Apache解析文件的规则是从右到左开始判断解析,如果后缀名为 不可识别文件,就再往左判断

    因此对于apache而言,一个test.php.qwea文件依然会将其解析 为php。如果所有的后缀apache都不认识,那么就会把该文件当做 默认的类型,一般来说默认类型就是text/plain。

    在window中的认识的后缀都记录在 /apche,/conf/mine.types中,Ubuntu下在/etc/mime.types

Apache常用配置:

  • AddHandler:将文件扩展名映射到指定的处理程序
  • AddType:在给定的文件扩展名与特定的内容类型之间建立映射
  • SetHandler:的作用是为匹配到的文件指定一个处理程序
  • 可如下利用:
    • 1上传一个.htaccess文件,文件内容如下: //方法1: <FilesMatch "qwer.jpg"> SetHandler application/x-httpd-php

//方法2: AddHandler php5-script php //方法3: AddType application/x-httpd-php jpg

<br/>

IIS常用漏洞:

  • 目录解析:

    www.xxx.com/xx.asp/xx.jpg 原理:在IS-6.0的版本,在.asp或.asa文件夹下的所有类型后缀 文件全部解析为.asp文件。

  • 文件解析:

    www.xxx.com/xx.asp;jpg 原理:在S-6.0的版本,服务器默认不解析;后面的内容,所以 xxx.asp;.jpg会被解析成xxx.asp

  • 解析文件类型 有的网站在上传检测中会用黑名单”方法,但是IIS6.0默认的可 执行文件除了asp还包含这三种:

    /test.asa /test.cer /test.cdx

  • IIS7.5解析漏洞

    IIS7.5 的漏洞与nginx的类似,都是由于php配置文件中,开启了 cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。 跟nginx解析漏洞一样,要在 php.ini cgi.fix_pathinfo=1 开 启的情况才会产生

    可以配合操作系统文件命名规则,上传不符合windows_文件命名规 则的文件名 test.asp. test.asp(空格) test.php:1.jpg test.php::DATA ::DATA"会把::DATA之后的 数据当成文件流处理,不会检测后缀名,且保持"::DATA"之前的文件 名,windows.系统自动去掉不符合规则符号后面的内容,然后再配 合这个解析漏洞来执行文件

Nginx常用漏洞:

  • 在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo 默认是开启的,当RL中有不存在的文件,PHP就会向前递归解 析。

本文作者:晏秋

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!