日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

IIS6.0,Apache低版本,PHP CGI 解析漏洞

發(fā)布時(shí)間:2023/12/13 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 IIS6.0,Apache低版本,PHP CGI 解析漏洞 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

IIS6.0解析漏洞

在IIS6.0下存在這樣的文件“名字.asp;名字.jpg

代表了jpg文件可以以asp腳本類型的文件執(zhí)行。

根據(jù)這個(gè)解析漏洞我們可以上傳這種名字類型的圖片,比如

1.asp;xxx.jpg 他會(huì)忽略;后邊的內(nèi)容,所以文件相當(dāng)于1.asp

asp一句話木馬

<%eval request ("pass")%>

找到上傳的路徑后,可以直接用菜刀連接。如果對(duì)文件內(nèi)容檢測(cè),就得使用圖片馬了。

有時(shí)候他會(huì)把這個(gè)上傳文件的目錄設(shè)置為不可執(zhí)行,那樣就完了

iis6.0還存在一個(gè)解析漏洞,在以“名字.asp”的文件夾里面,里面的文件會(huì)以asp腳本運(yùn)行。管理員不會(huì)蠢到建立這么一個(gè)文件夾,所以你得能建立并且把馬傳到這個(gè)很蠢的文件夾上邊。
至今(2018年7月28日11:38:03),這兩個(gè)漏洞還沒有補(bǔ)丁。

PHP CGI漏洞

訪問ip/web目錄/1.jpg/1.php(1.php實(shí)際不存在,只存在1.jpg)會(huì)導(dǎo)致1.jpg以php文件形式執(zhí)行。
新建個(gè)jpg,編輯文檔的方式寫入php代碼,然后訪問

一切都是因?yàn)檫@個(gè)配置,在php.ini里面:cgi.fix_pathinfo=1

等于1即是開啟,當(dāng)訪問上邊的目錄是,Nginx看到最后的/1.php并不會(huì)先判斷1.php是否存在,會(huì)直接交給php處理,php中的cgi.fix_pathinfo的原因,會(huì)把1.jpg當(dāng)做名字叫做1.jpg/1.php這樣一個(gè)php文件。

這個(gè)不是Nginx的漏洞,是php的毛病,解析文件時(shí),IIS7.0也是如此。

解決辦法:在php配置文件里,只允許php文件執(zhí)行。不過在較高版本的php-fpm.confsecurity.limit_extensions設(shè)置只執(zhí)行php php3 php4 phtml。我在windows安裝的phpstudy上死活沒找到這個(gè)配置文件,于是到linux上截了個(gè)圖。

Apache1.x/2.x解析漏洞

Apache從右向左解析文件,如果不認(rèn)識(shí)就向左挪,比如

1.php.abc是個(gè)的文件, abc類型的apache不認(rèn)識(shí),因此就會(huì)被解析為php文件,相當(dāng)于1.php

Apache認(rèn)識(shí)的文件類型在conf目錄下的mime.types文件中

轉(zhuǎn)載于:https://www.cnblogs.com/zaqzzz/p/9381799.html

總結(jié)

以上是生活随笔為你收集整理的IIS6.0,Apache低版本,PHP CGI 解析漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。