漏洞復現篇——IIS7.0/7.5/Nginx的解析漏洞

漏洞原理 Nginx拿到文件路徑(更專業的說法是URI)/test.jpg/test.php後,一看後綴是.php,便認爲該文件是php文件,轉交給php去處理。php一看/test.jpg/test.php不存在,便刪去最後的/test.php,又看/test.jpg存在,便把/test.jpg當成要執行的文件了,又因爲後綴爲.jpg,php認爲這不是php文件,於是返回「Access deni
相關文章
相關標籤/搜索