常见解析漏洞记录
IIS
IIS6.0目录解析漏洞和文件解析漏洞
目录解析漏洞和文件解析漏洞
- 目录解析漏洞:*.asp命名的文件夹内的文件都当做asp
- 文件解析漏洞:*.asp;.jpg这种文件;及之后会被忽略,最终解析为asp
- .asp .cer .asa .cdx都可能被解析
IIS7.0&7.5畸形解析漏洞
条件
- 运行在fash-cgi模式
- php.ini的cgi.fix_pathinfo=1
文件/.php会被当做php来执行,和php对于文件的解析顺序有关,以/分隔,从后向前判断是否存在,存在就当做php代码来执行
Apache解析漏洞
- 多后缀解析漏洞(与解析顺序有关)
- 特殊后缀解析漏洞(配置不当,如phtml、php3、php5等)
- 自定义解析文件(.htaccess/.user.ini)
- CVE-2017-15715(%0a换行符绕过黑名单)
nginx解析漏洞
- 畸形解析漏洞:文件/.php会被当做php来执行,和php对于文件的解析顺序有关,以/分隔,从后向前判断是否存在,存在就当做php代码来执行
- %00截断(严格来说是php配置的漏洞,nginx版本要求0.5、0.6、0.7<=0.7.65、0.8 <= 0.8.37 )
- CVE-2013-4547(非编码空格绕过后缀名限制,版本要求0.8.41~1.4.3,1.5.x <= 1.5.7)
- 配置不当导致路径穿越
本文作者:
yd0ng
本文链接: https://yd0ng.github.io/2020/04/13/%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://yd0ng.github.io/2020/04/13/%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!