IIS文件解析漏洞
1.初始思路:若是網站禁止上傳asp文件咱們就上傳iis能夠解析的cer和asa文件
2.iis6.0:會解析此兩類文件:/test.asp/test.jpg
test.asp;.jpg
3.iis7.5:解析此類狀況:test.jpg/.php
條件:php配置文件開啓cgi.fix.pathinfo(php.ini)
4.apache:apache重要文件時在/etc/mime.types文件中寫入了能夠解析哪些文件和mime類型
解析是因爲apache特性從右向左解析。當apache添加addhandle application/x-httpd-php.php
就能夠解析php文件。修復是用sethandle而後加正則匹配
5.nginx:解析test.jpg/.php文件,低版本的能夠%00.PHP進行解析攻擊
一樣和apache同樣是經過mime.types來識別文件
也是當cgi.fix.pathinfo=1時開啓文件修理路徑修理功能
在www.conf中加入security.limit_extensions= 沒有指定特定格式就能夠解析php
複製代碼
命令執行漏洞
1.iis6.0:命令執行漏洞編號CVE-2017-7269。在開啓webdav服務的狀況下可遠程執行漏洞
原理:iis6.0處理PROPFIND指令對url的長度沒有檢查和控制,致使memcpy對虛擬路徑執行引起棧溢出。
複製代碼
目錄遍歷
1.nginx:目錄遍歷與apache同樣一樣是配置錯誤
開啓:/etc/nginx/sites-available/default中的location中加入autoindex on
複製代碼
任意上傳文件漏洞
1.tomcat:修改/conf/web.xml中的readonly=false就能夠用put方式建立jsp文件進行遠程代碼執行
複製代碼
漏洞防護總結
限制上傳文件類型
擴展名檢測防止%00截斷以及特殊字符繞過,對上傳的圖片文件進行2次渲染壓縮
限制上傳文件大小:配置web server 容許最大的post大小
將上傳目錄設置爲靜態資源目錄,防止被解析爲腳本
使用代理頁面隱藏真是路徑
複製代碼