您的位置:首页 > 其它

51. 文件上传篇——IIS解析漏洞原理

2018-03-22 18:14 561 查看

目录解析

当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。
例如:建立文件夹parsing.asp,在parsing.asp文件夹下新建一个文本文件test.txt,其内容为<%=now()%>,然后在浏览器中访问,会发现test.txt会被当做ASP文件执行,在浏览器页面输出当前时间!

文件解析

当文件为“.asp;1.jpg”时,分号后面的不被解析。IIS6.0同样会以ASP脚本方式来执行!
例如:建立文件test.asp;1.jpg,内容为<%=now()%>,将会在浏览器页面输出当前时间。

IIS 7.0/7.5/Nginx<8.3畸形解析漏洞

Nginx解析漏洞是我国安全组织80sec发现的!
在默认Fast-CGI开启的状况下,黑客上传一个名字为wooyun.jpg,内容为
<?php fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd]?)’);?>
的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马shell.php

Nginx<8.03空字节代码执行漏洞

影响版本:0.5,0.6,0.7<=0.7.65,0.8<=0.8.37
Nginx在图片中嵌入PHP代码然后通过访问 xxx.php%00.jpg 来执行其中的代码
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: