iis6.0-檔案解析漏洞
iis6.0-目錄解析漏洞
iis7.0-畸形解析漏洞
apache-%0a解析漏洞
apache-未知字尾名解析漏洞
nginx-訪問檔案解析漏洞
nginx-畸形解析漏洞
nginx-截斷解析漏洞
1、目錄解析 example:www.***.com/***.asp/***.jpg
iis伺服器會把.asp .asa目錄下的檔案都解析成asp檔案。其中***.jsp可以是任意字尾的檔案,但是裡面的內容是webshell指令碼。
2、檔案解析
分號後面的不解析,所以最後解析的檔案就變成了***.asp
3、iis 6.0除了asp還可以解析 .asa .cer .cdx型別的檔案
例如:/***.asa/***.jpg, /***.cer/***.jpg, /***.cdx/***.jpg
iis 7.0,iis 7.5,nginx <8.03 畸形解析
在fast-cgi開啟的狀態下,在類似***.jpg後面加上/***.php,變成/***.jpg/***.php路徑會解析成php檔案
apache版本在2.4.0到2.4.29
在預設配置下, 「上傳」乙個帶「換行符」的php檔案上去,使用http://ip/test.php%0a訪問,可直接解析php內容。
在apache 1.x和apache 2.x中1.php.rar會被當作php檔案執行。
apache在解析檔案時有乙個原則:當碰到不認識的副檔名時,將會從後面向前解析,直到碰到認識的副檔名為止。
例 上傳檔案:
字尾名bb 不認識,向前解析
字尾名aa 不認識 向前解析
1.php 最終解析結果為php檔案
這種方法可以繞過基於黑名單的檢查。(如**限制,不允許上傳字尾名為php的檔案)
apache認識的副檔名儲存在安裝目錄下"/conf/mime.types"檔案中。
是錯誤配置導致解析漏洞
該解析漏洞和php、nginx版本無關。
這其中涉及到php的乙個選項:cgi.fix_pathinfo,該值預設為1,表示開啟。
nginx解析漏洞利用方式:
上傳free.jpg,訪問:
這樣就會以php去解析這個free.jpg檔案的內容
00截斷解析漏洞
nginx如下版本: 0.5., 0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
在使用php-fastcgi執行php的時候,url裡面在遇到%00空位元組時與fastcgi處理不一致,導致可在非php檔案中嵌入php**,通過訪問url+%00.php來執行 其中的php**。如:http://local/robots.txt%00.php會把robots.txt當php解析
cve-2013-4547 nginx解析漏洞
影響範圍也比較大:
0.8.41~1.4.3, 1.5 <= 1.5.7
這一漏洞的原理是非法字元空格和截止符(\0)會導致nginx解析uri時的有限狀態機混亂,危害是允許攻擊者通過乙個非編碼空格繞 過字尾名限制。是什麼意思呢?舉個例子,假設伺服器上存在檔案:「file.aaa 」,注意檔名的最後乙個字元是空格。則可以通過訪 問:
\0.bbb
讓nginx認為檔案「file.aaa 」的字尾為「.bbb」。
來測試下,這次測試在nginx/1.0.15中進行。首先準備一張,命名為「test.html 」,注意,檔名含有空格。然後在瀏覽器中訪問 該檔案,會得到乙個404,因為瀏覽器自動將空格編碼為%20,伺服器中不存在檔案「test.html%20」。
layout weight常見解析
布局中若想某幾個控制項在水平方向以某種比例顯示,可做如下操作 以三個textview為例子,想要寬度是1 2 2 分別設定 layout width 0db layout weight 1 layout width 0db layout weight 2 layout width 0db layou...
DNS的常見解析型別的認識
dns 全名是 domain name system 網域名稱解析協議 埠號 53。dns伺服器 用於對網域名稱進行解析的網域名稱解析伺服器。dns 用於 網域名稱伺服器,對客戶端的查詢請求,進行響應。基本上都是本地查詢,查不到的時候通過 的伺服器 客戶端的查詢請求。dns 記錄型別介紹 3 cna...
Web安全測試常見漏洞解析 下
csrf請求偽造 sql注入 暴力破解 重放攻擊 惡意檔案上傳 ssrf server side request forgery 服務請求偽造 是一種由攻擊者構造,從而讓服務端發起請求的一種安全漏洞,它將乙個可以發起網路請求的服務當作跳板來攻擊其他服務,ssrf的攻擊目標一般是內網。在此推薦一篇好文...