10-12-周日_09-45-51

This commit is contained in:
2025-10-12 09:45:51 +08:00
parent 786b75d493
commit 1e973012c8
8 changed files with 65 additions and 51 deletions

View File

@@ -37,8 +37,8 @@ IIS是Internet Information Services的缩写意为互联网信息服务
#### 2.1.1 6.0
基于文件名:该版本默认会将*.asp;.jpg此种格式的文件名当成Asp解析原理是服务器默认不解析;号及其后面的内容,相当于截断。
基于文件夹名:该版本默认会将*.asp/目录下的所有文件当成Asp解析。
基于文件名:该版本默认会将`*.asp;.jpg`此种格式的文件名当成Asp解析原理是服务器默认不解析;号及其后面的内容,相当于截断。
基于文件夹名:该版本默认会将`*.asp/`目录下的所有文件当成Asp解析。
IIS6.0需要在虚拟机中安装windows server 2003系统并且需要开启asp服务
windows server 2003虚拟机下载地址链接[https://pan.baidu.com/s/141yS7FHQLj3Z_BGTXSFwWg?pwd=6666](https://pan.baidu.com/s/141yS7FHQLj3Z_BGTXSFwWg?pwd=6666)
@@ -408,7 +408,7 @@ http://192.168.173.130/admin:$i30:$INDEX_ALLOCATION/index.php
## 3. Apache
Apache 是世界使用排名第的 Web 服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的 Web 服务器端软件之一。
Apache 是世界使用排名第的 Web 服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的 Web 服务器端软件之一。
### 3.1 未知扩展名解析漏洞
@@ -542,7 +542,7 @@ usbwebserver 中
#### 3.4.1 漏洞描述
Apache HTTPD 是一款 HTTP 服务器,它可以通过 mod_php 来运行 PHP 网页。其 2.4.0~2.4.29 版本中存在一个解析漏洞,在解析 PHP 时1.php\x0a 将被按照 PHP 后缀进行解析,导致绕过一些服务器的安全策略。
可以看到这里获取文件名是需要单独 post 一个 name 的,因为如果通过 $_FILES['file']['name'] 获取文件名的话,会把 \x0a 自动去除,所以 $_FILES['file']['name'] 这种方式获取文件名就不会造成这个漏洞
可以看到这里获取文件名是需要单独 post 一个 name 的,因为如果通过 `$_FILES['file']['name']` 获取文件名的话,会把 \x0a 自动去除,所以` $_FILES['file']['name']` 这种方式获取文件名就不会造成这个漏洞
#### 3.4.2 影响范围
@@ -646,7 +646,7 @@ return 302 https://$host$uri;
#### 4.4.1 漏洞描述
这一漏洞的原理是非法字符空格和截止符(\0会导致Nginx解析URI时的有限状态机混乱此漏洞可 致目录跨越及代码执行其影响版本为nginx 0.8.41 1.5.6
这一漏洞的原理是非法字符空格和截止符(\0会导致Nginx解析URI时的有限状态机混乱此漏洞可致目录跨越及代码执行其影响版本为nginx 0.8.41 1.5.6
#### 4.4.2 漏洞复现