黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

服务器文件上传解析漏洞

  SQL注入点关键字

  NewsInfo.asp?id=

  otherinfo.asp?id=

  info.asp?id=

  news_show.asp?id=

  showhf.asp?id=

  detailshow.asp?ID=

  CompHonorBig.asp?id=

  EnCompHonorBig.asp?id=

  Google dorks sql injection:

  NewsInfo.asp?id=

  Show.asp?Id=

  intitle:山西学校 inurl:asp?=

  inurl: (asp?=数字) inurl: (php?=数字)

  inurl:Article_Print.asp?

  inurl:ManageLogin.asp

  inurl:Offer.php?idf=

  inurl:Opinions.php?id=

  inurl:Page.php?id=

  inurl:Pop.php?id=

  inurl:Post.php?id=

  inurl:Prod_info.php?id=

  inurl:Product-item.php?id=

  inurl:Product.php?id=

  inurl:Product_ranges_view.php?ID=

  inurl:Productdetail.php?id=

  inurl:Productinfo.php?id=

  inurl:Produit.php?id=

  inurl:Profile_view.php?id=

  inurl:Publications.php?id=

  服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。

  (一)IIS5.x-6.x解析漏洞

  使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。

  目录解析(6.0)

  形式:www.xxx.com/xx.asp/xx.jpg

  原理: 服务器默认会把.asp,.asa目录下的文件都解析成asp文件。

  文件解析

  形式:www.xxx.com/xx.asp;.jpg

  原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。

  解析文件类型

  IIS6.0 默认的可执行文件除了asp还包含这三种 :

  /test.asa

  /test.cer

  /test.cdx

  修复方案

  1.目前尚无微软官方的补丁,可以通过自己编写正则,阻止上传xx.asp;.jpg类型的文件名。

  2.做好权限设置,限制用户创建文件夹。

  (二)apache解析漏洞

  漏洞原理

  Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.owf.rar

  “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php。

  漏洞形式

  www.xxxx.xxx.com/test.php.php123

  其余配置问题导致漏洞

  (1)如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php 即使文件名是 test2.php.jpg 也会以 php 来执行。

  (2)如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg 即使扩展名是 jpg,一样能以 php 方式执行。

  修复方案

  1.apache配置文件,禁止.php.这样的文件执行,配置文件里面加入

  

  Order Allow,Deny

  Deny from all

  

  2.用伪静态能解决这个问题,重写类似.php.*这类文件,打开apache的httpd.conf找到LoadModule rewrite_module modules/mod_rewrite.so

  把#号去掉,重启apache,在网站根目录下建立.htaccess文件,代码如下:

  

  RewriteEngine On

  RewriteRule .(php.|php3.) /index.php

  RewriteRule .(pHp.|pHp3.) /index.php

  RewriteRule .(phP.|phP3.) /index.php

  RewriteRule .(Php.|Php3.) /index.php

  RewriteRule .(PHp.|PHp3.) /index.php

  RewriteRule .(PhP.|PhP3.) /index.php

  RewriteRule .(pHP.|pHP3.) /index.php

  RewriteRule .(PHP.|PHP3.) /index.php

  

  (三)nginx解析漏洞

  漏洞原理

  Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP

  CGI,但是PHP为什么会接受这样的参数,并将phpinfo.jpg作为PHP文件解析呢?这就要说到fix_pathinfo这个选项了。

  如果开启了这个选项,那么就会触发在PHP中的如下逻辑:

  PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了

  漏洞形式

  www.xxxx.com/UploadFiles/image/1.jpg/1.php

  www.xxxx.com/UploadFiles/image/1.jpg%00.php

服务器文件上传解析漏洞

  www.xxxx.com/UploadFiles/image/1.jpg/%20\0.php

  另外一种手法:上传一个名字为test.jpg,以下内容的文件。

  ‘);?>

  然后访问test.jpg/.php,在这个目录下就会生成一句话木马shell.php。

  修复方案

  1.修改php.ini文件,将cgi.fix_pathinfo的值设置为0;

  2.在Nginx配置文件中添加以下代码:

  if ( $fastcgi_script_name ~ ..*/.*php ) {

  return 403;

  }

  这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。

  inurl:Stray-Questions-View.php?num=

  inurl:aboutbook.php?id=

  inurl:ages.php?id=

  inurl:announce.php?id=

  inurl:art.php?idm=

  inurl:article.php?ID=

  inurl:articleshow.asp?articleid=

  inurl:artikelinfo.php?id=

  inurl:asp

  inurl:asp?id=

  inurl:avd_start.php?avd=

  inurl:band_info.php?id=

  inurl:buy.php?category=

  inurl:category.php?id=

  inurl:channel_id=

  inurl:chappies.php?id=

  inurl:clanek.php4?id=

  inurl:clubpage.php?id=

  inurl:collectionitem.php?id=

  inurl:communique_detail.php?id=

  inurl:curriculum.php?id=

  inurl:declaration_more.php?decl_id=

  inurl:detail.php?ID=

  inurl:download.php?id=

  inurl:downloads_info.php?id=

  inurl:event.php?id=

  inurl:faq2.php?id=

  inurl:fellows.php?id=

  inurl:fiche_spectacle.php?id=

  inurl:forum_bds.php?num=

  inurl:galeri_info.php?l=

  inurl:gallery.php?id=

  inurl:game.php?id=

  inurl:games.php?id=

  inurl:historialeer.php?num=

  inurl:hosting_info.php?id=

  inurl:humor.php?id=

  inurl:index.php?=

  inurl:index.php?id=

  inurl:index2.php?option=

  inurl:iniziativa.php?in=

  inurl:item_id=

  inurl:kategorie.php4?id=

  inurl:labels.php?id=

  inurl:loadpsb.php?id=

  inurl:look.php?ID=

  inurl:main.php?id=

  inurl:material.php?id=

  inurl:memberInfo.php?id=

  inurl:news-full.php?id=

  inurl:news.php?id=

  inurl:newsDetail.php?id=

  inurl:news_Article.asp?Class_ID=

  inurl:news_display.php?getid=

  inurl:news_view.php?id=

  inurl:newscat.php?id=

  inurl:newsid=

  inurl:newsitem.php?num=

  inurl:newsone.php?id=

  inurl:newsticker_info.php?idn=

  inurl:ray.php?id=

  inurl:read.php?id=

  inurl:readnews.php?id=

  inurl:reagir.php?num=

  inurl:releases.php?id=

  inurl:review.php?id=

  inurl:rub.php?idr=

  inurl:rubp.php?idr=

  inurl:rubrika.php?idr=

  inurl:section.php?id=

  inurl:select_biblio.php?id=

  inurl:sem.php3?id=

  inurl:shop.php?do=part&id=

  inurl:shop_category.php?id=

  inurl:shopping.php?id=

  inurl:show.php?id=

  inurl:show_an.php?id=

  inurl:showimg.php?id=

  inurl:shredder-categories.php?id=

  inurl:spr.php?id=

  inurl:staff_id=

  inurl:story.php?id=

  inurl:sw_comment.php?id=

  inurl:tekst.php?idt=

  inurl:theme.php?id=

  inurl:title.php?id=

  inurl:top10.php?cat=

  inurl:tradeCategory.php?id=

  inurl:trainers.php?id=

  inurl:transcript.php?id=

  inurl:view.php?id=

  inurl:view_faq.php?id=

  inurl:view_product.php?id=

  inurl:viewapp.php?id=

  inurl:viewphoto.php?id=

  inurl:viewshowdetail.php?id=

  inurl:website.php?id=

  inurlage.php?file=

  inurlageid=

  inurlages.php?id=

  inurlarticipant.php?id=

  inurlerson.php?id=

  inurllay_old.php?id=

  inurlreview.php?id=

  inurlrod_detail.php?id=

  inurlroduct-item.php?id=

  inurlroductinfo.php?id=

  inurl:news_Article.asp?Class_ID=

  showproduct.asp?id=

  showproduct.asp?id=

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 服务器文件上传解析漏洞
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜