首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器针对文件的解析漏洞汇总

本文作者:微笑(信安之路 CTF 小组成员) 萌新第一次投稿,大概看了下公众号上没有服务器解析漏洞相关的文章,就来投一下,就当是复习一下学过的知识,加深印象。...简介 文件解析漏洞,是指 Web 容器(Apache、nginx、iis 等)在解析文件时出现了漏洞,以其他格式执行出脚本格式的效果。从而,黑客可以利用该漏洞实现非法文件的解析。...总结一些常见服务器(WEB server)的解析漏洞 ?...通过利用此漏洞,攻击者可以导致服务器使用 PHP 的 FastCGI 作为 PHP 的服务器上执行任何公开访问的文件。...-e$php_url.php) { return403; } 2、升级到最新版本的 nginx IIS5.x-6.x 解析漏洞 使用 iis5.x-6.x 版本的服务器,大多为 windows server

2.7K00

Web漏洞 | 文件解析漏洞

目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞...畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 ?...文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。...甚至某些情况下管理员错误的服务器配置导致.html、.xml等静态页面后缀的文件也被当成脚本文件执行。 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 ?...Apache解析漏洞 .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。

2.6K21
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Web漏洞 | 文件解析漏洞

    目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞...畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 文件解析漏洞主要由于网站管理员操作不当或者...Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。...甚至某些情况下管理员错误的服务器配置导致.html、.xml等静态页面后缀的文件也被当成脚本文件执行。 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。...但是由于 security.limit_extensions 的存在,导致我们并不能利用此漏洞 Apache解析漏洞 .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置

    1.7K20

    文件解析漏洞

    题语 是指中间件(Apache、nginx、iis等)在解析文件时出现了漏洞,从而,黑客可以利用该漏洞实现非法文件的解析。...文件解析漏洞与文件上传漏洞是两个不同的漏洞概念,文件解析漏洞是利用了中间件(Apache、nginx、iis等)配置不当的弱点进行攻击。...0x00:PHP解析漏洞 Apache将从右至左开始判断后缀,若x3非可识别后缀,再判断x2,一直到找到可识别后缀为止,然后将该可识别后缀进解析。...IIS中:任意文件名/任意文件名.php就会被解析为php Nginx中:任意文件名/任意文件名.php就会被解析为php 举栗子: 在受害者的服务器中,上传jaky.jpg文件,并在文件中写入以下内容...可以通过利用此漏洞,攻击者可以导致服务器使用 PHP 的 FastCGI 作为 PHP 的服务器上执行任何公开访问的文件。

    1.9K20

    Nginx-解析漏洞

    Nginx-解析漏洞 漏洞描述 由于Nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://liuwx.cn/test.png/.php...(url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。...漏洞复现环境 Windows Server 2003 Nginx PhpStudy ? 版本环境是:Nginx + PHP5.2 2003服务器必须能和PC物理主机相互Ping通 ?...Nginx-解析漏洞复现 一个一句话图片木马为:test.jpg,如果在URL中访问:http://www.liuwx.cn/test.jpg/.a.php会吧图片当做脚本格式解析执行! ?...我们按照Nginx解析漏洞,后面加上/.php: http://192.168.119.134/hacker.jpg/.php ? 成功执行phpinfophp代码! ?

    1.4K10

    探究apache解析漏洞

    前言 今天看到了一些关于apache 解析漏洞的文章,下面做一下梳理和测试。大牛别喷我。 每次遇到文件上传,关于apache+PHP 的服务器,都会测试一下服务器解析漏洞。...更多的时候,我们只是知道更改一个文件名例如这样, 11.php.xxx 有可能被解析, 我们先不讨论文件上传的一些姿势,这里只讨论apache解析漏洞的成因。...测试 前一阶段的时候出现了新的php的解析漏洞cve-2017-15715这个漏洞的的成因是%0a 可以绕过最新的php对文件名的匹配:即以.php结尾,但是问题是apache漏洞出现的原因就是apache...总结 apache漏洞主要形成于网站的配置文件,如果配置不当,很有可能出现解析漏洞,如下是存在的主要原因: Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断...AddType application/x-httpd-php .jpg 有可能导致解漏洞 AddHandler 也有可能导致解析漏洞 防止绕过解析漏洞的方式: 开启重写模块 可以在mime.types

    1.6K40

    文件上传漏洞解析

    简介 文件上传漏洞是web应用最常见的漏洞之一,也是危害最大的漏洞之一。web应用有很多场景需要用户自己上传文件,比如头像上传。...如果对上传的文件没有限制或者限制有缺陷,就可以上传一些脚本文件(shell文件),用户可以通过脚本文件远程连接服务器且获取对服务器的控制,将对信息安全造成极大的危害。..."php"-->"" 时,"phphpp" --> "php"; 0x00截断 00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾...图片马 向图片中植入 php 代码,但是执行较困难,必须要中间件将该文件认为是 php 文件.除非有有相关的中间件解析漏洞或者有特定的运行php的网页。

    50340

    ThinkPHP框架漏洞解析

    ThinkPHP 5.x 远程代码执行漏洞-01 简介 漏洞名称:ThinkPHP 5.0.x-5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.0.5 < 5.0.23,ThinkPHP...v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 由于ThinkPHP v5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接进行远程的代码执行...,进而获得服务器权限。...我们拿第一个命令执行来举例:主要审计如何执行到命令的 点断点: 跳出去继续: 然后就是无限进入函数内部,直到: 进去:仔细思考传参 ThinkPHP 5.1.x远程代码执行漏洞-02 简介 漏洞名称...:ThinkPHP 5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 复现 命令执行 http://域名?

    10310

    Apache-解析漏洞

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 Apache-解析漏洞 Apache解析漏洞 在Apache中,访问:liuwx.php.360会从右往左识别后缀,存在解析漏洞的时候,会从右往左识别哪个能解析...,360是不能被解析,然后往左识别到php就识别能解析,这就是Apache的解析漏洞 漏洞复现环境 Windows Server 2003_x64 Apache PhpStudy 2003服务器必须能和...服务器域名/IP地址 :192.168.119.134(192.168.119.134) 服务器解译引擎:Apache/2.4.10 (Win32) OpenSSL/0.9.8zb PHP/5.2.17...服务器端口:80 服务器主机名:HACKER 绝对路径:C:/phpstudy/WWW 探针路径:C:/phpstudy/WWW/l.php 漏洞原理 Apache文件解析漏洞与用户的配置有密切的关系...Apache文件解析漏洞涉及到一个解析文件的特性。Apache默认一个文件可以有多个以点.分割的后缀,当右边的后缀无法识别,则继续向左识别,发现后缀是php,交个php处理这个文件。

    1.6K10

    常见文件上传漏洞解析

    ### 3.1 解析漏洞及其他漏洞 ### 3.1.1 IIS 解析漏洞 **IIS6.0**在 IIS6.0 中有两个很重要的 asp 解析漏洞: 假设当前有一个名为 "xxx.asp" 的目录...PHP 的解析漏洞,这个漏洞利用条件是服务器在 php.ini 中将 cgi.fix_pathinfo 的值设置为 1 然后当我们访问服务器上任意一个文件时(如:[url]http://127.0.0.1...PHP(即:[url]http://127.0.0.1/a.jpg/.php[/url]),那么文件 a.jpg 就将被作为 PHP 文件来解析 ### 3.1.2 Apache 解析漏洞 利用低版本...apache 扩展名解析特性 在了解这个解析漏洞之前,我们要首先了解 apache 和 PHP 的三种结合方式: ### 3.1.3 %00 截断 这个多数被利用在截断路径,利用的条件是: -...htaccess 上传到服务器的话,就可以再根据我们自己设定的规则来解析上传的文件,以此来绕过上传过滤

    1.7K11

    实验记录-Apache解析漏洞

    实验记录-文件上传漏洞原理与利用-解析漏洞 实验环境 操作机:Windows XP 目标机:Windows 2003 目标网址:www.test.ichunqiu 实验目的 了解Apache解析漏洞的原理...掌握Apache解析漏洞的利用方法 实验工具 中国菜刀:是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。...7z格式是一种压缩文件的格式,但Apache不识别7z后缀,Apache解析文件时,如果后缀名不认识,则会继续向前解析,会解析到php,这就是Apache的解析漏洞。...4.多使用数据库自带的安全参数 5.使用专业的漏洞扫描工具来寻找可能被攻击的点 思考 请尝试修复此漏洞 -– 1.新建文件写入中国菜刀php一句话 测试上传 上传失败 2.利用Apache解析漏洞上传后缀名....7z的文件 把一句话改成.php.7z结尾 上传成功 3.打开中国菜刀 右键 - 添加 双击 可以获取到服务器权限 flag存在c盘目录下

    83520

    IIS-解析漏洞(下)

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS-解析漏洞(下) 漏洞复现环境 Windows Server 2008_x64 IIS 7.* PhpStudy 2008服务器必须能和PC物理主机相互...安装IIS7.0 服务器管理器 - 角色 - 下一步 Web服务器IIS - 勾选CGI ? ? ? 因为我们漏洞复现所需的条件就是CGI是开启的! ?...这个时候服务器的PHP环境就搭建好了,就可以运行PHP脚本了! 在网站根目录创建一个1.php的文件看看能不能访问: ? ? 环境都搭建完毕了!...提示:服务器错误,404-找不到文件或目录 很显然漏洞复现失败!是因为漏洞形成条件没有达到! 来到这里:C:\phpstudy\php52有一个php.ini配置文件: ? ?...漏洞防御 1、配置php.ini里cgi.fix_pathinfo=1,并重启服务器 2、在模块映射中勾选请求设置

    1.4K10

    ssrf漏洞简单学习解析

    首先,ssrf漏洞是利用对方服务器执行,其漏洞的形成原因一般是因为web服务取引用了外部的文件或者url,服务器对于数据没有过滤或者检测是否合法性的话,这里黑客可以通过修改外部引用的东西实现ssrf攻击...案例1: 这里是网站正常的url中引用了一个图片,我们这里可以修改为我们的一个外部服务器的图片地址,成功读取出来,那么这里就存在ssrf的漏洞,我们下一步就可以测试是否可以执行命令,比如ping一下dnslog...,也可以替换图片达到一个钓鱼的效果 案列2: 上图中,百度翻译的软件,会引用外部的网址,然后进行翻译,这里我们就可以尝试ssrf漏洞 总结: 1、能够对外发起网络请求 2、从远程服务器请求资源 漏洞利用

    21010

    软件常见漏洞解析

    软件漏洞从产生、发现、解决这些维度它可以分为: 1、0 day漏洞:表示已经被发现,但未被公开还未发布补丁的漏洞; 2、1 day漏洞:表示厂商已经发现并公开了相关补丁,但由于部分用户还未及时打补丁,这个漏洞还是具有可利用性...; 3、历史漏洞:这个漏洞的补丁发布时间很久,不可利用的漏洞。...软件漏洞的等级划分: 1、低级漏洞:这里漏洞利用非常困难或影响很小; 2、中等漏洞:这类漏洞由于默认配置、审核或利用难度等因素大大减轻了其影响; 3、重要漏洞:利用此类漏洞可能会危及用户数据的机密性、完整性或可用性...软件漏洞基于成因可分类:内存破坏类漏洞、逻辑错误类漏洞、输入验证类漏洞、设计错误类漏洞、配置错误类漏洞。 缓冲区漏洞 当程序尝试读取或写入超出范围的缓冲区时,会发生缓冲区溢出。...小结 软件漏洞似乎不可避免,但大多数漏洞可以被消除或至少减少,只有通过细致的软件设计,良好的编码,发现漏洞后快速的响应来尽量减少软件漏洞的产生,以及降低漏洞被利用后所带来的危害。

    2.2K50

    安全之文件解析漏洞

    0x01 IIS 5.x/6.0解析漏洞 其中IIS 6.0解析利用方法有两种,目录解析后缀解析; (1) 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被...此类文件在Windows下不允许存在,;.jpg被自动除去,剩下/xx.asp } 文件解析构造: 默认解析:/xx.asa /xx.cer /xx.cdx IIS6.0 利用目录解析漏洞...nginx是一款高性能的web服务器,使用非常广泛其不仅经常被用作反向代理,也可以非常好的支持PHP的运行,Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的; 漏洞成因:nginx默认以...后缀解析:test.php.x1.x2.x3 经验之谈:php|php3|phtml //多可被Apache解析 0x05 lighttpd 解析漏洞 类似于最上面的Ngnix的解析漏洞;xx.jpg.../xx.php 0x06 其他文件解析漏洞 (1) 在windows环境下,xx.jpg[空格] 或xx.jpg.

    59820

    SSRF漏洞原理解析

    简单来说就是利用服务器漏洞服务器的身份发送一条构造好的请求给服务器所在内网进行攻击。...如果服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,达到攻击内网的目的。...0x02 漏洞检测 1、漏洞验证: 因为SSRF漏洞是构造服务器发送请求的安全漏洞,所以我们可以通过抓包分析发送的请求是否是由服务器端发送的来判断是否存在SSRF漏洞。...2、绕过限制请求IP不为内网地址: (1)采用短网址绕过 (2)利用特殊域名,xip.io可以指向任意域名(原理是DNS解析),即 127.0.0.1.xip.io,可以解析为127.0.0.1 (3)...1 会解析为 127.0.0.1 (7)采用302跳转 3、限制请求只为http协议: (1)采用302跳转 (2)采用短地址 0x04 漏洞利用 1、产生漏洞的函数: 根据后台使用的函数的不同,相应的影响和利用方法也不一样

    7.3K25

    安全之文件解析漏洞

    0x01 IIS 5.x/6.0解析漏洞 其中IIS 6.0解析利用方法有两种,目录解析后缀解析; (1) 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被...此类文件在Windows下不允许存在,;.jpg被自动除去,剩下/xx.asp } 文件解析构造: 默认解析:/xx.asa /xx.cer /xx.cdx IIS6.0 利用目录解析漏洞 除了asp...nginx是一款高性能的web服务器,使用非常广泛其不仅经常被用作反向代理,也可以非常好的支持PHP的运行,Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的; 漏洞成因:nginx默认以...后缀解析:test.php.x1.x2.x3 经验之谈:php|php3|phtml //多可被Apache解析 0x05 lighttpd 解析漏洞 类似于最上面的Ngnix的解析漏洞;xx.jpg/...xx.php 0x06 其他文件解析漏洞 (1) 在windows环境下,xx.jpg[空格] 或xx.jpg.

    1.5K10

    Tomcat URL解析差异漏洞

    文章源自-投稿 作者-叶子 0x01 简介 Tomcat是常见的web中间件,收到用户请求后再对客户端提交的参数、URL、Header、body的那个数据进行解析,生成request对象。...当后台程序使用getRequestURI()或getRequestURL()函数解析漏洞时若存在一些特殊字符,则可能造成越权。 11989和5902就是利用了这一点。...0x02 URL解析差异性 简单进行一下测试,新建一个java web。命名 index.jsp ? 测试几种样例 ? ? 那么这些又说明了什么呢?...简单来说,Tomcat中的url解析支持嵌入以上几种特殊字符,且getRequestURL()和getRequestURI()解析时同样包含他们。...0x03 调试Tomcat结论 Tomcat是在CoyoteAdapter.service()函数上对请求URL进行处理解析的,有能力的同学可以下断点自行分析,自己走一遍基本分析流程就吃透了,这里直接给结论

    1.8K20
    领券