当前位置:   article > 正文

文件上传- 中间件解析

文件上传- 中间件解析

IIS & Apache & Nginx

解析漏洞:正常情况无法以图片后缀去解析后门代码(.htaccess / .user.ini除外 ),此漏洞可以实现

测试思路:

根据中间件版本先找对应历史漏洞,后续测试配置不当漏洞

配置不当测试方法:直接找目标网站任意图片,添加后缀/*.php测试(Nginx方法)

1、IIS

(1)6.0版本

前提:

  • 文件名上传后不被修改
  • 可以非法创建目录

利用:

  • 文件名 上传 1.asp;.jpg
  • 目录名 目录名被改为upload.asp/1.jpg(上传1.jpg即可),以asp方式解析1.jpg

(2)7.x版本

Nginx中间件解析漏洞一致

+++

2、Apache

(1)换行解析 CVE-2017-15715

前提:

  • 版本2.4.0~2.4.29
  • 黑名单验证
  • 部分白名单(1.jpg.php%0a可以,后端若通过第一个.判断后缀)

**利用:**x.php%0a

**演示:**vulhub apache解析漏洞

(2)配置不当

htaccess配置不当(与版本无关)

**利用:**x.php.jpg

+++

3、Nginx

(1)解析漏洞 CVE-2013-4547

前提:

  • 版本1.5.0~1.5.7 / 0.8.41~1.4.3

**利用:**x.jpg%20%00.php

(2)配置不当

nginx.conf配置不当(此漏洞与nginx、php版本无关)

**利用:**x.jpg/*.php

演示:

  • Fofa搜

    title=“phpStudy 探针 2014”
    
    • 1

    找nginx中间件的网站测试

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/喵喵爱编程/article/detail/999375
推荐阅读
相关标签
  

闽ICP备14008679号