Web渗透测试----4、常见解析漏洞
文章目录
- 原理
- 一、Apache文件解析漏洞
- 二、IIS文件解析漏洞
- 三、Nginx文件解析漏洞
- 四、其他文件解析漏洞
原理
文件解析漏洞:是指 Web 容器(Apache、nginx、iis 等)在解析文件时以脚本格式去执行。
漏洞产生条件:
1、搭建平台
2、命名规则
一、Apache文件解析漏洞
1.1、漏洞原理
Apache在处理多后缀文件时,会根据其特性,自右往左依次识别,直到遇到自己可以识别的后缀名时,才进行解析。
1.2、漏洞形式
如:http://www.xxx.com/1.jpg.php.aef.afas
Apache在进行解析时,首先判断afas,无法识别,继续向左判断aef,无法识别,到php时,可以识别,则这个文件最终会以php格式执行。
1.3、那么,如何判断Apache会识别哪些文件后缀名呢?
在Apache的安装路径下,有一个/conf/mime.types文件,这个文件中保存了Apache可识别解析的后缀名。
1.4、影响版本
Apache 2.0.x <= 2.0.59
Apache 2.2.x <= 2.2.17
Apache 2.2.2 <= 2.2.8
二、IIS文件解析漏洞
2.1、IIS5.X/6.0解析漏洞
使用iis5.x-6.0版本的服务器,大多为windows server 2003,开发语句一般为asp,该解析漏洞也只能解析asp文件,而不能解析aspx文件。
漏洞形式存在两种:
①文件解析:http://www.xxx.com/1.asp;.jpg 1.asp;.jpg会解析为1.asp
②目录解析:http://www.xxx.com/1.asp/1.jpg 1.asp目录下的所有文件都会以asp格式执行
IIS6.0默认的可执行文件除了asp还包含以下三种:
/1.asa、/1.cer、/1.cdx
2.2、IIS 7.0/7.5畸形解析漏洞
IIS的配置文件中,cgi.fix_pathinfo
的默认值为1,表示开启。请求文件/1.gif时后面加*.php,可能会被当作php代码执行。因为如果关闭可能会导致一些其他错误,所以默认是开启的。
漏洞形式:
http://www.xxx.com/1.gif/.php 文件1.gif会以PHP格式执行
三、Nginx文件解析漏洞
3.1、Nginx<8.03 PHP CGI畸形解析漏洞
Nginx的配置文件中,cgi.fix_pathinfo
的默认值为1,表示开启。请求文件/1.gif时后面加/.php,可能会被当作php代码执行。因为如果关闭可能会导致一些其他错误,所以默认是开启的。
漏洞形式:
http://www.xxx.com/1.gif/.php 文件1.gif会以PHP格式执行
3.2、Nginx空字节代码执行漏洞
影响版本:0.5., 0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
在使用PHP-FastCGI执行php的时候,url中在遇到%00空字节时与FastCGI处理不一致,导致可在非php文件中嵌入php代码,通过访问url+%00.php来执行其中的php代码。
漏洞形式:
http://www.xxx.com/1.txt%00.php会把1.txt文件当作php来执行。
四、其他文件解析漏洞
.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过 .htaccess文件,可以实现网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能,该文件默认开启,启用和关闭在 httpd.conf 文件中配置。
1、 .htaccess 文件生效前提条件为:
①mod_rewrite 模块开启
②AllowOverride All
2、 .jpg后缀名文件格式的文件名以php格式解析
AddType application/x-httpd-php .jpg
3、含有shell的文件当成php脚本来执行
<FilesMatch "shell"> SetHandler application/x-httpd-php </FilesMatchc>
Web渗透测试----4、常见解析漏洞相关推荐
- Web渗透测试中常见逻辑漏洞解析与实战
注:以下漏洞示例已由相关厂商修复,切勿非法测试! 0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历.一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使 ...
- web渗透测试----15、SSRF漏洞(服务端请求伪造漏洞)
SSRF漏洞是一种在未能获取服务器权限时,利用服务器漏洞,由攻击者构造请求,服务器端发起请求的安全漏洞,攻击者可以利用该漏洞诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求. 很多Web应用都 ...
- web渗透测试思路浅谈-----漏洞发现及利用
0x02 漏洞发现及利用 1.SQL注入 SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中,再将这些参数 传递给后台的SQL数据库加以解析并执行的漏洞,具体过程如下: 注入类型有get ...
- Kali Linux Web 渗透测试秘籍 第四章 漏洞发现
第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和 ...
- 常规web渗透测试漏洞描述及修复建议
1.Apache样例文件泄漏 漏洞描述 apache一些样例文件没有删除,可能存在cookie.session伪造,进行后台登录操作 修复建议 1.删除样例文件 2.对apache中web.xml进行 ...
- 渗透测试-最全Web 渗透测试信息搜集-CheckList
干货 | 最全Web 渗透测试信息搜集-CheckList 文章目录 干货 | 最全Web 渗透测试信息搜集-CheckList 前言 1.获取真实IP 2.如何判断是否是CDN 使用ping域名判断 ...
- 软件测试:web渗透测试怎样入门!讲透了...
一.简介 1.web渗透测试概述 渗透测试:模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法. web渗透测试:只针对web应用的渗透测试 2.常见web安全漏洞 1.输入输出验证不充分 ...
- Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装
Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装 一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装Virt ...
- Kali Linux Web 渗透测试秘籍 第三章 爬虫和蜘蛛
第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 渗透测试可以通过多种途径完成,例如黑盒.灰盒和白盒.黑盒测试在测试 ...
- Kali Linux Web 渗透测试— 第十二课-websploit
Kali Linux Web 渗透测试- 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试- 第十二课-websploit..................... ...
最新文章
- 傅里叶变换在图像处理中的应用初步学习
- 理解进程调度时机跟踪分析进程调度与进程切换的过程
- 04 组件与Props
- c++编写web服务_让我们编写一个文档样式的Web服务
- [react] 为什么React并不推荐我们优先考虑使用Context?
- 【Python CheckiO 题解】Speech Module
- Struts1.x和Struts2.0的Action的区别
- 为了不被OUT,UC决定不再安静地做个浏览器了
- Spark on yarn 动态资源配置
- html中id和name的异同
- python人口普查数据数据分析_美国人口普查数据可视化探索和收入水平预测建模...
- 计算机网络 中国大学MOOC 哈尔滨工业大学 习题答案
- 一个英文字母,一个中文各占多少字节
- 【题解】【PAT甲】1118 Birds in Forest (25 分)(并查集)
- 【无标题】.Net Core 6.0 WebApi 远程部署到Server2016
- 细粒度控制Grails程序的日志输出
- 谐振电路的品质因数(Q值)
- 训练过程曲线分析:acc/loss/val_acc/val_loss【转载】
- 阿德莱德大学语言班成绩为C,阿德莱德大学语言课程要读多久?先看看你的雅思成绩……...
- 学习Spreadsheet常用属性