1. 程式人生 > >上傳漏洞(一)

上傳漏洞(一)

漏洞 內容 如果 訪問 nbsp 文件中 一個 6.0 我們

解析漏洞

(1)IIS解析漏洞

①當建立一個*.asa、*.asp格式的文件夾時,這個文件夾裏的任意文件都會被當做asp文件來執行。

如果我們上傳一個txt文件,文件內容是asp一句話木馬,一句話木馬將會被解析,造成危害。

②當文件為*.asp;1.jpg時,IIS6.0同樣會以ASP腳本來執行。

(2)Apache解析漏洞

在Apache 1.x 和 Apache 2.x中存在解析漏洞。

Apache在解析文件時,碰到不認識的擴展名,將會從後向前解析,直到碰到認識的擴展名為止,如果都不認識,則會暴露其源碼,如:1.php.rar 則會解析為1.php

Apache認識的擴展名可以去Apache安裝目錄下“/conf/mime.types”文件中查看。

(3)PHP CGI解析漏洞

舉個栗(例)子:XXX.com/1.jpg/1.php (1.jpg是文件夾中的文件,1.php是隨意命名的)此時的1.jpg就被當做PHP腳本來解析。

出現這個漏洞是因為,在PHP的配置文件中有一個選項:cgi.fi:x_pathinfo 這個選項在某些版本中是默認開啟的。開啟時如果訪問:XXX.com/x.txt/x.php,x.php是不存在的文件,PHP會向前遞歸解析,就造成了此漏洞。

上傳漏洞(一)