IIS6.0,Apache低版本,PHP CGI 解析漏洞

IIS6.0解析漏洞

在IIS6.0下存在这样的文件“名字.asp;名字.jpg

代表了jpg文件可以以asp脚本类型的文件执行。

根据这个解析漏洞我们可以上传这种名字类型的图片,比如

1.asp;xxx.jpg 他会忽略;后边的内容,所以文件相当于1.asp

asp一句话木马

<%eval request ("pass")%>  

找到上传的路径后,可以直接用菜刀连接。如果对文件内容检测,就得使用图片马了。

有时候他会把这个上传文件的目录设置为不可执行,那样就完了

iis6.0还存在一个解析漏洞,在以“名字.asp”的文件夹里面,里面的文件会以asp脚本运行。管理员不会蠢到建立这么一个文件夹,所以你得能建立并且把马传到这个很蠢的文件夹上边。

至今(2018年7月28日11:38:03),这两个漏洞还没有补丁。

PHP CGI漏洞

访问ip/web目录/1.jpg/1.php(1.php实际不存在,只存在1.jpg)会导致1.jpg以php文件形式执行。

新建个jpg,编辑文档的方式写入php代码,然后访问

一切都是因为这个配置,在php.ini里面:cgi.fix_pathinfo=1

等于1即是开启,当访问上边的目录是,Nginx看到最后的/1.php并不会先判断1.php是否存在,会直接交给php处理,php中的cgi.fix_pathinfo的原因,会把1.jpg当做名字叫做1.jpg/1.php这样一个php文件。

这个不是Nginx的漏洞,是php的毛病,解析文件时,IIS7.0也是如此。

解决办法:在php配置文件里,只允许php文件执行。不过在较高版本的php-fpm.confsecurity.limit_extensions设置只执行php php3 php4 phtml。我在windows安装的phpstudy上死活没找到这个配置文件,于是到linux上截了个图。

Apache1.x/2.x解析漏洞

Apache从右向左解析文件,如果不认识就向左挪,比如

1.php.abc是个的文件, abc类型的apache不认识,因此就会被解析为php文件,相当于1.php

Apache认识的文件类型在conf目录下的mime.types文件中

原文地址:https://www.cnblogs.com/zaqzzz/p/9381799.html

时间: 2024-10-03 15:37:49

IIS6.0,Apache低版本,PHP CGI 解析漏洞的相关文章

IOS 实现自定义的导航栏背景以及自定义颜色的状态栏(支持7.0以及低版本)

为尊重文章原作者,转载务必注明原文地址:http://www.cnblogs.com/wt616/p/3784717.html 先看效果图: 在自定义导航栏背景时,可能会遇到以下一些问题: 1.当设置导航栏背景后,状态栏的颜色也会跟着一起改变掉,这可能不是你说希望看到的 2.IOS7以上的版本和低版本显示出来的导航栏高度位置有差别,这个差别就是状态栏的高度20,为了兼容低版本,必须统一 解决思路: 1.不正常的是状态栏的背景也一起变了,而状态栏的文字是可以通过其他API去设置的:如 [[UIAp

Open-SSH低版本用户名可枚举漏洞

据CVE-2018-15473通报,该产品 2.3<7.7均存在Open-SSH用户名可枚举漏洞. 命令:python ssh_bruteUser_poc.py 1.7.2.4 --port 2022 admin 检测工具地址:链接:https://pan.baidu.com/s/1y8lQkoNrqm7DUXnvUyb5iA  提取码:krng 原文地址:https://www.cnblogs.com/stay0501/p/10143888.html

Apache解析漏洞详解

很多次听到人说apache的“解析漏洞”了,正好今天又有人问,那就简单科普一下这个“解析漏洞”是何物. 先来看测试过程和结果的对比吧. 结果一 首先,我安装了apache 2.x版本,同时以module方式使apache与php结合,测试发现确实存在这样的解析漏洞. 结果二 然后,我将apache与php的结合方式修改为fastcgi方式,测试发现爆500错误,不存在这样的解析漏洞. 错误提示: 1Bad file descriptor: mod_fcgid: don't know how to

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三.漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat 四.漏洞复现 1.IIS开启Web

解析漏洞整理

1.什么是解析漏洞 以其他格式执行出脚本格式的效果. 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件. 1)目录解析(6.0) 形式:www.xxx.com/xx.asp/xx.jpg 原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件. 2)

文件解析漏洞汇总

解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件. 文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS.Nginx.Apache.Tomcat等 好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了. IIS 6.0解析漏洞 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/x

【渗透课程】第六篇-上传漏洞之解析漏洞

上传漏洞,我们为什么要上传?因为我们说过.在网站服务器上 肯定有一个Web容器,它里面装的就是Web应用程序 .某些脚本具有一定的执行和修改权限.这些权限可以说是服务器给客户端访问时提供的服务的同时提供的, 提供服务越多, 存在漏洞的几率就越大. 如果我们上传了某个具有对系统进行操作性权限的文件(一句话木马,大马,bat,dll等),那对于我们接下去的攻击提供了很大的方便. 上面这些我就不多说了 ,之前也讲过了.回归正题, 我们这篇要说的是: 解析漏洞 在这里我先说一个知识点吧,相信很多人都听说

IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结

IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件. (站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一篇短文:IIS文件名解析漏洞扼要分析) {/xx.asp:.jpg 此类文件在Windows下不允许存

split方法在低版本IE浏览器上无法解析的问题

今天在项目中发现一个很诡异的问题,通过js获取cookie时,发现赋给用户name的时候IE9和低于9以下的浏览器对比时获取到的名字不一样,通过调试发现是split方法在解析||时当值为空时就会出现被“吃掉”的问题. 当我们在开发的过程想要对特定的字符进行分割,首相想到的就是使用split函数,这样是一个效率非常高的方法.但是让人叹息的是该方法虽然可以在Chrome和Firefox正常运作,但是在低版本IE浏览器却无法正常工作,IE9及以上版本都没有问题.split方法是支持正则表达式的,ES中