文件解析漏洞

解析漏洞主要是说的是一些特殊文件被iis,apache,nginx 在某种情况下解释成脚本文件格式的漏洞

iis apche nginx 搭建网站的 每个容器
iis 6.0 7.0 8.0 8.5 10.0

apche
安装在linux +php(apache)的网站

nginx也是放在linux下搭得的网站

iis5.x/6.0解析漏洞
IIs 6.0解析利用方法有两种
目录解析
/xx.asp/xx.jpg
在网站下建立文件夹的名字为.asp,.asa的文件
,其目录内的任何扩展名的文件都被iis文件来解析并执行
列如 创建目录cracer.asp 那么
/cracer.asp/1.jpg
将被当作asp文件来执行,假设黑客可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了

iis 5.x/6.0解析漏洞
文件解析
cracer.asp;.jpg
第二种 ,在iis6.0下,分号后面的不被解析,也就是说
cracer.asp;.jsp
会被服务器看成是wooyun.asp还有iis6.0默认的可执行文件除了asp
还包含这三种
/cracer.asa
/cracer.cer
/cracer.cdx
Apache解析漏洞
Apache是从右到左开始判断解析,如果为不可识别解析,就在往左判断
比如cracer.php.pwf.rar “.owf” 和 “.rar” 这两种后缀是apache不可识别解析,apache就会把cracer.php.owf.rar解析成php
如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个cracer.php.rara.jpg.png(把你知道的常见后缀都写上) 去测试是否是合法后缀
任意不识别的后缀,逐级向上识别
Php/aspaspx/asa
X.php.zzz
IIS 7.0/iis 7.5/Nginx<8.03畸形解析漏洞
文件解析漏洞Nginx<8.03空字节代码执行漏洞
文件解析漏洞htaccess文件解析
文件解析漏洞上传本地验证的绕过
上传检测路程概述
文件解析漏洞服务器命名规则
第一种类型 上传文件名和服务器名一致
第二种类型 上传文件名和服务器命名不一致(随机,时间日期命名等)
常见的上传检测方式

文件解析漏洞客户端检测绕过(JavaScript检测)
文件解析漏洞
碰到这种上传文件
先上传一个图片 发现会返一个
文件解析漏洞
发现不允许被上传
那怎么判断jss呢
用burpsuite抓包
如果它走网络就不是jss
如果它不走网络就是本地jss验证
右击编辑一下就可以了 本地验证
文件解析漏洞文件解析漏洞
加一个php类型 发现抓包能够抓到一个包 就发现走网络了 就能完成上传了
第二种就是 把本地检测函数去掉文件解析漏洞
把这个去掉 然后也能抓到包

然后还有就是抓包 先给上传一个正常的图片 把本地验证绕过去
文件解析漏洞
在保存 就变成php文件了

文件解析漏洞

文件解析漏洞
上传一个图片 然后改改图片正常的图片名
改一个正常图片就能够上传成功了

服务端检测绕过(目录路径检测)
文件解析漏洞修改上传路径
用抓包 抓完包上传repeat到上
文件解析漏洞文件解析漏洞
上传路径看是否有回显
改路径是可以控制的
(织梦的站就可以去这样搞)
filepath路径修改绕过
文件解析漏洞服务端检测绕过(文件扩展名检测)

文件解析漏洞
绕过黑名单
文件解析漏洞
文件解析漏洞绕过白名单
文件解析漏洞就是先抓包 然后上传一个图片 进行抓包 然后发到repeater里
然后再go的raw里面 进行修改
服务端检测绕过(文件内容检测)
文件解析漏洞
绕过检测文件头
文件解析漏洞文件加载检测

文件解析漏洞
文件相关信息检测
文件解析漏洞
这些代码一定要过waf
绕过二次渲染
文件解析漏洞表单提交按钮
文件解析漏洞没有提交的文件上传
去编写一个审查按钮
<input type=>submit
自己去编写