10-12-周日_09-45-51
This commit is contained in:
@@ -37,8 +37,8 @@ IIS是Internet Information Services的缩写,意为互联网信息服务,是
|
||||
|
||||
#### 2.1.1 6.0
|
||||
|
||||
基于文件名:该版本默认会将*.asp;.jpg此种格式的文件名,当成Asp解析,原理是服务器默认不解析;号及其后面的内容,相当于截断。
|
||||
基于文件夹名:该版本默认会将*.asp/目录下的所有文件当成Asp解析。
|
||||
基于文件名:该版本默认会将`*.asp;.jpg`此种格式的文件名,当成Asp解析,原理是服务器默认不解析;号及其后面的内容,相当于截断。
|
||||
基于文件夹名:该版本默认会将`*.asp/`目录下的所有文件当成Asp解析。
|
||||
IIS6.0需要在虚拟机中安装windows server 2003系统,并且需要开启asp服务
|
||||
windows server 2003虚拟机下载地址:链接:[https://pan.baidu.com/s/141yS7FHQLj3Z_BGTXSFwWg?pwd=6666](https://pan.baidu.com/s/141yS7FHQLj3Z_BGTXSFwWg?pwd=6666)
|
||||
|
||||
@@ -408,7 +408,7 @@ http://192.168.173.130/admin:$i30:$INDEX_ALLOCATION/index.php
|
||||
|
||||
## 3. Apache
|
||||
|
||||
Apache 是世界使用排名第一的 Web 服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的 Web 服务器端软件之一。
|
||||
Apache 是世界使用排名第二的 Web 服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的 Web 服务器端软件之一。
|
||||
|
||||
### 3.1 未知扩展名解析漏洞
|
||||
|
||||
@@ -542,7 +542,7 @@ usbwebserver 中
|
||||
#### 3.4.1 漏洞描述
|
||||
|
||||
Apache HTTPD 是一款 HTTP 服务器,它可以通过 mod_php 来运行 PHP 网页。其 2.4.0~2.4.29 版本中存在一个解析漏洞,在解析 PHP 时,1.php\x0a 将被按照 PHP 后缀进行解析,导致绕过一些服务器的安全策略。
|
||||
可以看到这里获取文件名是需要单独 post 一个 name 的,因为如果通过 $_FILES['file']['name'] 获取文件名的话,会把 \x0a 自动去除,所以 $_FILES['file']['name'] 这种方式获取文件名就不会造成这个漏洞
|
||||
可以看到这里获取文件名是需要单独 post 一个 name 的,因为如果通过 `$_FILES['file']['name']` 获取文件名的话,会把 \x0a 自动去除,所以` $_FILES['file']['name']` 这种方式获取文件名就不会造成这个漏洞
|
||||
|
||||
#### 3.4.2 影响范围
|
||||
|
||||
@@ -646,7 +646,7 @@ return 302 https://$host$uri;
|
||||
|
||||
#### 4.4.1 漏洞描述
|
||||
|
||||
这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可 致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6
|
||||
这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6
|
||||
|
||||
#### 4.4.2 漏洞复现
|
||||
|
||||
|
||||
Reference in New Issue
Block a user