分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 网页技术

上传漏洞(一)

发布时间:2023-09-06 02:20责任编辑:彭小芳关键词:暂无标签

解析漏洞

(1)IIS解析漏洞

①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。

如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。

②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。

(2)Apache解析漏洞

在Apache 1.x 和 Apache 2.x中存在解析漏洞。

Apache在解析文件时,碰到不认识的扩展名,将会从后向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源码,如:1.php.rar 则会解析为1.php

Apache认识的扩展名可以去Apache安装目录下“/conf/mime.types”文件中查看。

(3)PHP CGI解析漏洞

举个栗(例)子:XXX.com/1.jpg/1.php  (1.jpg是文件夹中的文件,1.php是随意命名的)此时的1.jpg就被当做PHP脚本来解析。

出现这个漏洞是因为,在PHP的配置文件中有一个选项:cgi.fi:x_pathinfo 这个选项在某些版本中是默认开启的。开启时如果访问:XXX.com/x.txt/x.php,x.php是不存在的文件,PHP会向前递归解析,就造成了此漏洞。

上传漏洞(一)

原文地址:https://www.cnblogs.com/whitehawk/p/9892497.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved