昔日

【笔记】Web安全深度剖析-上传漏洞

H&D&P:

1、重点:上传任意文件


2、IIS 6.0 解析漏洞


<1>*.asa,*.asp目录下的任意文件会被解析为asp文件。


<2>*.asp;1.jpg文件会被解析为asp文件。


***微软并没有推出相关补丁。


3、Apache解析漏洞


重点:Apache解析文件时,遇到不认识的扩展名将会往前解析,直到碰到认识的扩展名;如果都不认识,则暴露其源代码。如:1.php.aa.cc 就有可能被解析为1.php。


***Apache安装目录下/conf/mime.types中有详细的扩展名列表。


4、PHP CGI解析漏洞


条件:PHP配置文件中cgi.fi:x_pathinfo需开启


重点:访问https://网站/*.txt/*.php,若*.php文件不存在,PHP便会向前递归解析,*.txt文件(存在)便会解析为*.php。


***Nginx、IIS7.0、IIS7.5、Lighttpd等Web容器都可能存在该解析漏洞。

评论

热度(1)