脚本宝典收集整理的这篇文章主要介绍了文件上传解析漏洞,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
-----------------------------------------------------------------------------------------------------------------------
影响版本:0.5.,0.6.,0.7 <= 0.7.65,0.8 <= 0.8.37
Nginx 1.6.2
如果hack.PHP
不存在,就会以.PHP
后缀去执行1.txt
,所以最后执行的其实是:
该漏洞属于用户配置不当造成的解析漏洞
那么漏洞地址就是:
@H_953_126@
haha
后缀不存在,Apache会左移寻找能解析的后缀,所以最后会解析1.PHP的内容
直接上传一个1.PHP
文件,然后抓包在后缀名后添加\x0a
,然后访问如下网址:
IIS 7.0/IIS 7.5/Nginx <8.03畸形解析漏洞
然后访问hack.jpg/.PHP,就会在这个目录下生成一句话木马shell.PHP
-----------------------------------------------------------------------------------------------------------------------
(1)上传不符合windows文件命名规则的文件名
test.asp.
test.asp(空格)
test.PHP:1.jpg
test.PHP::$DATA
shell.PHP::$DATA…….
会被windows系统自动去掉不符合规则符号后面的内容。
(2)linux下后缀名大小写
在linux下,如果上传PHP不被解析,可以试试上传PHP后缀的文件名。
设置目录某类型文件不能执行脚本,?:中间是修饰符这里没有ps: ?i:不区分大小写
防护:
以上是脚本宝典为你收集整理的文件上传解析漏洞全部内容,希望文章能够帮你解决文件上传解析漏洞所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。