IIS6.0,Apache低版本,PHP CGI 解析漏洞
IIS6.0解析漏洞
在IIS6.0下存在這樣的文件“名字.asp;名字.jpg”
代表了jpg文件可以以asp腳本類型的文件執(zhí)行。
根據(jù)這個(gè)解析漏洞我們可以上傳這種名字類型的圖片,比如
asp一句話木馬
<%eval request ("pass")%>找到上傳的路徑后,可以直接用菜刀連接。如果對(duì)文件內(nèi)容檢測(cè),就得使用圖片馬了。
有時(shí)候他會(huì)把這個(gè)上傳文件的目錄設(shè)置為不可執(zhí)行,那樣就完了
iis6.0還存在一個(gè)解析漏洞,在以“名字.asp”的文件夾里面,里面的文件會(huì)以asp腳本運(yùn)行。管理員不會(huì)蠢到建立這么一個(gè)文件夾,所以你得能建立并且把馬傳到這個(gè)很蠢的文件夾上邊。
至今(2018年7月28日11:38:03),這兩個(gè)漏洞還沒有補(bǔ)丁。
PHP CGI漏洞
訪問ip/web目錄/1.jpg/1.php(1.php實(shí)際不存在,只存在1.jpg)會(huì)導(dǎo)致1.jpg以php文件形式執(zhí)行。
新建個(gè)jpg,編輯文檔的方式寫入php代碼,然后訪問
一切都是因?yàn)檫@個(gè)配置,在php.ini里面:cgi.fix_pathinfo=1 ,
等于1即是開啟,當(dāng)訪問上邊的目錄是,Nginx看到最后的/1.php并不會(huì)先判斷1.php是否存在,會(huì)直接交給php處理,php中的cgi.fix_pathinfo的原因,會(huì)把1.jpg當(dāng)做名字叫做1.jpg/1.php這樣一個(gè)php文件。
這個(gè)不是Nginx的漏洞,是php的毛病,解析文件時(shí),IIS7.0也是如此。
解決辦法:在php配置文件里,只允許php文件執(zhí)行。不過在較高版本的php-fpm.conf的security.limit_extensions設(shè)置只執(zhí)行php php3 php4 phtml。我在windows安裝的phpstudy上死活沒找到這個(gè)配置文件,于是到linux上截了個(gè)圖。
Apache1.x/2.x解析漏洞
Apache從右向左解析文件,如果不認(rèn)識(shí)就向左挪,比如
1.php.abc是個(gè)的文件, abc類型的apache不認(rèn)識(shí),因此就會(huì)被解析為php文件,相當(dāng)于1.php
Apache認(rèn)識(shí)的文件類型在conf目錄下的mime.types文件中
轉(zhuǎn)載于:https://www.cnblogs.com/zaqzzz/p/9381799.html
總結(jié)
以上是生活随笔為你收集整理的IIS6.0,Apache低版本,PHP CGI 解析漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: AR头显跃出一匹黑马:Nreal市场份额
- 下一篇: PHP数组函数