条件:Apache2.0.x<=0.59 Apache2.2.×<=2.2.17 Apache解析文件的规则是从右到左开始判断解析,如果后缀名为 不可识别文件,就再往左判断
因此对于apache而言,一个test.php.qwea文件依然会将其解析 为php。如果所有的后缀apache都不认识,那么就会把该文件当做 默认的类型,一般来说默认类型就是text/plain。
在window中的认识的后缀都记录在 /apche,/conf/mine.types中,Ubuntu下在/etc/mime.types
//方法2: AddHandler php5-script php //方法3: AddType application/x-httpd-php jpg
<br/>
目录解析:
www.xxx.com/xx.asp/xx.jpg 原理:在IS-6.0的版本,在.asp或.asa文件夹下的所有类型后缀 文件全部解析为.asp文件。
文件解析:
www.xxx.com/xx.asp;jpg 原理:在S-6.0的版本,服务器默认不解析;后面的内容,所以 xxx.asp;.jpg会被解析成xxx.asp
解析文件类型 有的网站在上传检测中会用黑名单”方法,但是IIS6.0默认的可 执行文件除了asp还包含这三种:
/test.asa /test.cer /test.cdx
IIS7.5解析漏洞
IIS7.5 的漏洞与nginx的类似,都是由于php配置文件中,开启了 cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。 跟nginx解析漏洞一样,要在 php.ini cgi.fix_pathinfo=1 开 启的情况才会产生
可以配合操作系统文件命名规则,上传不符合windows_文件命名规 则的文件名 test.asp. test.asp(空格) test.php:1.jpg test.php::DATA ::DATA"会把::DATA之后的 数据当成文件流处理,不会检测后缀名,且保持"::DATA"之前的文件 名,windows.系统自动去掉不符合规则符号后面的内容,然后再配 合这个解析漏洞来执行文件
本文作者:晏秋
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!