文件解析漏洞

解析漏洞是文件上传漏洞的基础,要更好的学习文件上传漏洞,应该先了解解析漏洞。
目前常见的web容器有 IIS、nginx、apache、Tomcat等。
Web容器作为终端用来解析用户请求和脚本语言。

IIS解析漏洞

  1. x.asa、x.asp文件夹下的任何文件都当作asp文件来解析。
  2. 文件名为x.asp;1.jpg的文件当作asp文件来执行。
  3. WebDav 漏洞

    Apache解析漏洞
    1.php.rar 本应该是弹出rar的下载框 但此时却不会,会直接显示1.php.rar的内容若包含命令,则会执行,比如:

    1
    <?php phpinfo()?>

会直接显示phpinfo()的内容
Apache解析文件的规则:遇到不认识的扩展名时,会从后向前解析,知道认识扩展名为止,若都不认识,则会暴露源代码。

Nginx 解析漏洞
最先出现在nginx容器:1.jpg/1.php 会当作php文件来执行。1.php不存在,也可以任意命名。可以上传木马图片,在url后加上/1.php,得到webshell。但是这种漏洞不一定都存在nginx 容器,IIS等容器中也出现过,实质是php配置中 cgi.fi:x_pathinfo 默认开启,x.php不存在,就会向前递归解析。

附:制作木马图片的方法
1、1.jpg图片 大小小于100kb
2、一句话木马 php
3、cmd copy 1.jpg/b + 1.php 2.php

-------------本文结束有错指正哦!-------------