Apache解析漏洞 1 Apache 是从右往左开始判断解析,如果为不可识别解析 就在往左判断 2 比如 cracer.php.owf.rar 后面这两种后缀是apache不可识别解析 apache就会把cracer php.owf.rar 解析成php 3 如何判断 是不是合法的后缀 就是这个漏洞的利用关键 测试时可以尝试上传一个cracer.php.rara.jpg 任意不识别的后缀 逐级向上识别
IIS5.X/6.0解析漏洞 IS6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 在网站下建立文件夹的文字为.asp .asa的文件夹 其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行 例如 /test.asp/1.jgp 将被当作asp文件来执行
文件头欺骗漏洞 在一句话木马前面加入GIF89a 然后将木马保存为图片的格式 例如cracer.jpg cracer.gif
filepach漏洞 1 改变文件上传后的路径 /a.asp/ 需要一定的创建权限 成功创建后为/a.asp/xxx.gif 2 直接改变文件名称 /a.asp;.修改为/a.asp;‘xxx.gif
时间: 2024-10-30 08:58:14