首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
php利用htaccess解析漏洞
2024-08-19
Apache解析漏洞
多解析特性 在Apache1.x,2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断.因此对于apache而言,一个test.php.qwea文件依然会将其解析为php.如果所有的后缀apache都不认识,那么就会把该文件当做默认的类型,一般来说默认类型就是text/plain. 哪些后缀apache认识呢?在window中的认识的后缀都记录在/apche/conf/mine.types中,在Ubuntu下在/etc/mime.types, 多
IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结
IIS 6.0 1.目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 2.后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件.原理:IIS识别不出后缀,默认用第一个后缀 (站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一篇短文:IIS文件名解析漏洞扼要分析) {
web服务器的解析漏洞罗列
前言 服务器相关中间件存在一些解析漏洞,攻击者可通过上传一定格式的文件,被服务器的中间件进行了解析,这样就对系统造成一定危害.常见的服务器解析漏洞涉及的中间件有IIS,apache.nginx等.可利用解析漏洞来成功执行我们的脚本马. 检查方法 1.IIS 6.0 目录解析:/xx.asp/xx.jpg则如下:xx.jpg可替换为任意文本文件(xx.txt),文本内容为后门代码IIS6.0会将xx.jpg解析为asp文件. 后缀解析:/xx.asp;.jpg则如下:/xx.asp:.jpg(此处
apache httpd多后缀解析漏洞复现
apache httpd多后缀解析漏洞复现 一.漏洞描述 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单. 该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要
Apache HTTPD 未知后缀解析漏洞
环境搭建 https://blog.csdn.net/qq_36374896/article/details/84102101 该环境版本: PHP 7.x 最新版 Apache HTTPD 2.4.10 稳定版(来自debian源) 由此可知,该漏洞与Apache.php版本无关,属于用户配置不当造成的解析漏洞. 开启环境: cd vulhub-master/httpd/apache_parsing_vulnerability/ sudo docker-compose up 启动后Apache
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
转载自:https://www.leavesongs.com/PENETRATION/apache-cve-2017-15715-vulnerability.html 目标环境: 比如,目标存在一个上传的逻辑: <?php if(isset($_FILES['file'])) { $name = basename($_POST['name']); $ext = pathinfo($name,PATHINFO_EXTENSION); if(in_array($ext, ['php', 'php3'
各种解析漏洞获取Webshell
各种解析漏洞拿shell 一.IIS 6.0解析漏洞 IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行.例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行.假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了.第二种,在II
web服务器解析漏洞总结(转)
转:http://www.secpulse.com/archives/3750.html 解析漏洞总结 2015 /1/27 22:09 一.IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 sp.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行. 例如创建目录 sp.asp,那么 /sp.asp/1.jpg 将被当作asp文
php之文件类型解析漏洞防御与攻击
php在处理文件上传时,经常可以用到下面几种方式来判断文件的类型 1.通过文件名后缀,不安全,非常容易欺骗2.通过mime判断,部分类型的文件通过修改文件后缀名,也可以欺骗服务器3.通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包 PHP通过读取文件头部两个字节判断文件真实类型及其应用示例 function checkFileType($fileName){ $file = fopen($fileName, "rb"
渗透测试学习 十五、 文件上传&&解析漏洞
大纲:文件解析漏洞 上传本地验证绕过 上传服务器验证绕过 文件解析漏洞 解析漏洞主要说的是一些特殊文件被IIS.Apache.Nginx在某些情况下解释成脚本文件格式的漏洞. IIS 5.x/6.0解析漏洞 一般是配合编辑器使用(CKFinder.fck这两个编辑器是可以创建目录的) IIS6.0解析漏洞利用方法有两种: 1.目录解析 /xx.asp/xx.jpg 在网站下建立文件夹的名字为.asp..asa的文件夹,启母路内的任何扩展名的文件都会被IIS解析成asp文件来解析并执行. 例如创建
文件解析漏洞总结(IIS,APACHE,NGINX)
(本文主体来自https://blog.csdn.net/qq_36119192/article/details/82834063) 文件解析漏洞 文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS.apache.nginx 或其他 Web服务器在某种情况下解释成脚本文件执行. 比如网站管理员配置不当,导致php2.phtml.ascx等等这些文件也被当成脚本文件执行了.甚至某些情况下管理员错误的服务器配置导致.html..xml等静态页面后缀的文件
apache、nginx、Tomcat、IIS引擎解析漏洞
引擎解析漏洞 常见的web容器有IIS.Apache.Nginx.Tomcat等,以下是详细讲解 IIS IIS简介 是Windows系统提供的一种服务,它包括WWW服务器.FTP服务器和SMTP服务器 IIS 6.0 当建立*.asa,*.asp格式的文件夹时,其目录下的人以文件都将被IIS当做asp文件解析 当文件名为*.asp;1.jpg时,同样会以ASP脚本解析 默认解析为*.asa.*.cer.*.cdx
Apache解析漏洞详解
很多次听到人说apache的“解析漏洞”了,正好今天又有人问,那就简单科普一下这个“解析漏洞”是何物. 先来看测试过程和结果的对比吧. 结果一 首先,我安装了apache 2.x版本,同时以module方式使apache与php结合,测试发现确实存在这样的解析漏洞. 结果二 然后,我将apache与php的结合方式修改为fastcgi方式,测试发现爆500错误,不存在这样的解析漏洞. 错误提示: 1Bad file descriptor: mod_fcgid: don't know how to
IIS6.0文件解析漏洞小结
今天搞站,本来这个站是aspx的,webserver是IIS6.0的,进入后台之后,发现有一个上传图片的地方,于是,我就上传了一张asp/aspx的一句话图片木马,但是用菜刀连接的时候,没有成功getshell,于是,我就纳闷儿了,为什么不行呢? 于是,在网上看了一下IIS6.0的解析漏洞,总结如下: 1. 图片一句话的执行环境 2. 文件上传/解析漏洞 3. 截断上传 4. NTFS数据流 当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才
利用.htaccess绑定子域名到子目录(亲测万网可用)
http://www.xmgho.com/archives/783.html 利用.htaccess绑定域名到子目录,前提你的空间服务器必须支持apache的rewrite功能,只有这样才能使用.htaccess.如果你的空间是Linux服务器 一般默认都开启了的. 绑定域名 登陆域名管理台(如DNSPod) 把需要绑定的域名 解析到你的空间:登陆虚拟主机/空间管理台(如万网) 绑定域名到空间; 首先在本地建个txt文件,复制下面的代码修改替换你要绑的域名和目录,并传到网站主目录下再改成为.h
Apache:如何利用.htaccess文件对PHP网站或文件进行伪静态处理
来源:http://www.ido321.com/1123.html 今天get了一招:利用.htaccess文件对PHP网站或文件进行伪静态处理. 一.检查服务器是否支持伪静态处理: 必 须要空间支持 Rewrite 以及对站点目录中有 .htaccess 的文件解析,才有效.找到apache安装目录下的httpd.cof文件,去掉LoadModule rewrite_module modules/mod_rewrite.so前面的#(大概在154行,我的默认是开启) 二.在httpd.cof
从零开始学安全(三十九)●FCK编辑器解析漏洞
fck 现在存在漏洞的本版分别是 2.4.2 ,2.4.4,2.6.6 可以在 查看版本 2.4.2 在 图片域有上传点 2.4.4 这里有几个按钮,首先是 Get Folders and Files(获取当前文件夹和文件),点击后,可以看到当前的文件信息:其次是Create Folder(创建目录),我们可以通过Create Folder来新建文件夹.点击”浏览”,这里可以选择要上传的文件,例如上传木马(yijuhua.jpg),然后点击Upload(上传)按钮,即可完成上传. 例外一处上传点
文件类型解析漏洞防御与攻击(PHP)
简介: 解析漏洞主要是一些特殊文件被iis.Apache.Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞,一般的思路都是用图片木马来欺骗服务器,上传webshell,达到提权的目的 目前所出现的解析漏洞主要是以下几个: 1. IIS5.x~6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp:该解析漏洞也只能解析asp文件,而不能解析aspx文件 目录解析(6.0) 形式:www.xxx.co
漏洞复现——Apache HTTPD多后缀解析漏洞
漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单. 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞 复现步骤: 正常上传文件,会返回文件上格式不支持 将文件后缀改为如下图,再上传 成功上传,现在可以去查看上传的文件:
Apache:怎样利用.htaccess文件对PHP站点或文件进行伪静态处理
来源:http://www.ido321.com/1123.html 今天get了一招:利用.htaccess文件对PHP站点或文件进行伪静态处理. 一.检查server是否支持伪静态处理: 必需要空间支持 Rewrite 以及对网站文件夹中有 .htaccess 的文件解析,才有效.找到apache安装文件夹下的httpd.cof文件,去掉LoadModule rewrite_module modules/mod_rewrite.so前面的#(大概在154行,我的默认是开启) 二.在httpd
15.Nginx 解析漏洞复现
Nginx 解析漏洞复现 Nginx解析漏洞复现. 版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞. 使用docker在本地搭建了一个存在漏洞的环境: 访问 http://192.168.0.132/upload.php 是一个正常的上传页面: 我们上传包含<?php phpinfo();?>的一句话图片: 访问图片正常显示: 利用Nginx的解析漏洞,我们访问:http://192.168.0.132
热门专题
远程连接mysql docker 1251
matlab里simulink asin(t)
直线段剪裁MFC实验
多模块打包后扫描不到
Python数据类型内置操作方法
根据文件名复制到指定文件夹
安卓scheme 通过系统浏览器打开指定网页
netwjson撖寡情頧挑ictionary
java 一张表的目录结构递归
solidity RSA加密
greenplum Ubuntu 安装
中国天气网如何申请API
VBA双击打开ListB
flask XFF头
dbcp配置参数默认配置
jquery拖动表格边线改变列宽尺寸的插件
microsoft telnet怎么保存输出内容
json提取器中匹配规则写-1,写到文件内是null
unzip 不显示明细
go channel本质