狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

【Web滲透】文件解析漏洞

admin
2023年12月7日 12:31 本文熱度 673

文件解析漏洞是指由于應用程序對上傳的文件類型和內容沒有充分的驗證和過濾,導致一些特殊文件被 IIS、apache、nginx 或其他 Web服務器在某種情況下解釋成腳本文件執行。導致攻擊者可以上傳惡意文件,繞過應用程序的安全限制,執行惡意代碼或者訪問敏感數據的漏洞。

常見解析漏洞:

apache解析漏洞

Apache解析漏洞主要是因為Apache默認一個文件可以有多個用.分割得后綴,當最右邊的后綴無法識別(mime.types文件中的為合法后綴)則繼續向左看,直到碰到合法后綴才進行解析(以最后一個合法后綴為準)

例如:

dff.php.owf.rar 這個文件名 .owf和.rar 這兩種后綴是apache不可識別的解析,apache就會把 dff.php.owf.rar解析成 dff.php 。

其實漏洞的產生, 是由于運維人員在配置服務器時,為了使 apache 服務器能解析 php ,而自己添加一個handler,它的作用也是為了讓 apache 把 php 文件交給 php_module 解析 , 但是注意到它與 SetHandler: 它的后綴不是用正則去匹配的。所以 ,在文件名的任何位置匹配到php后綴,它都會讓php_module解析。

AddType application/x­httpd­php .php

修復:不要使用AddHandler, 改用 SetHandler, 寫好正則 , 就不會有解析問題
Apache換行解析漏洞(CVE-2017-15715)

影響范圍:2.4.0-2.4.29版本

原因:合法后綴配置文件中的正則表達式中$不僅匹配字符串結尾位置,還可以匹配\n或\r,在解析php時,1.php\x0A將按照.php進行解析,而’.php\x0A’ != ‘.php’,可能過濾時過濾了.php但沒有過濾.php\x0A從而實現繞過。

配置文件:過濾后綴名.php

<FilesMatch \.php$>
     SetHandler application/x-httpd-php
<FilesMatech>`>

可以看到在正則中是 \.php$, 因為結尾有個 $ 符號,結合上述原理, $ 匹配配 '\n' 或 '\r' ,所以我們修改數據包在文件名后加\n , \n 的十六進制為 0a

修復:

    升級到最新版本
    在httpd.conf中加入其他正則表達式。

nginx解析漏洞
nginx<8.03

由于nginx默認是用cgi解析php的(即開啟fast-cgi模式),由于nginx.conf的如下配置導致nginx把以’.php’結尾的文件交給fastcgi處理,對于任意文件名,在后面添加/xxx.php(xxx)為任意字符后,即可將文件作為php解析,因此和IIS一樣制作圖片馬。

<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

直接訪問http://xx.xx.xx.xx/1.jpg/.php

修復:

1、 將php.ini文件中的cgi.fix_pathinfo的值設置為0

2、 php-fpm.conf中的security.limit_extensions后面的值設置為.php

nginx 0.5,0.6, 0.7 <= 0.7.65, 0.8 <= 0.8.37

nginx遇到%00后和fastcgi解析不一致,所以可以上傳一個1.jpg圖片馬,然后訪問http://xx.xx.xx.xx/1.jpg%00.php,這樣就將jpg文件當做php文件執行了。

修復:

升級nginx版本

IIS解析漏洞
IIS 5.0/6.0

在某個.asp(.php)文件名的文件夾下的任何文件都將作為asp(php)文件執行,

即假設你能控制文件目錄名,可以改變文件名為.asp(.php),然后寫入一個jpg圖片馬,訪問http://xx.xx.xx.xx/1.php/1.jpg可以連接

修復:

升級IIS版本
IIS 6.0

如xx.asp;.jpg,由于IIS不解析;后面的內容,所以就將此文件當成xx.asp進行解析,可以利用,同時IIS還可以解析xx.asa xx.cer xx.cdx文件

修復:微軟認為這不是一個漏洞,所以要自己修復。

    限制上傳目錄執行權限,不允許執行腳本。
    不允許新建目錄。
    上傳的文件經過重命名

IIS 7.x

利用條件:在php.ini里修改cgi.cgi_pathinfo=1,在fast-cgi模式下運行

當在一個文件路徑(/xx.jpg)后面加上/xx.php會將/xx.jpg/xx.php 解析為 php 文件。

制作圖片馬,在當前位置下新建一個shell后門文件

Payload :<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

訪問 圖片后面加 /xx.php即可解析

修復:

配置cgi.fix_pathinfo(php.ini中)為0(默認情況下值為1)并重啟php-cgi程序。
windows解析漏洞

    上傳jsp%20的文件或者jsp.,windows會刪除.和空格
    上傳jsp::DATA文件,windows會不檢測DATA后面的后綴名,且保留DATA之前的文件名
    上傳不規則字符如 2.jsp:1.php ,windows會刪除不規則:符號后面的內容


該文章在 2023/12/7 12:31:21 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved