国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。


1、概念

解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服務(wù)器在某種情況下解釋成腳本文件格式并得以執(zhí)行而產(chǎn)生的漏洞


2、Apache解析漏洞 CVE-2017-15715

影響范圍:2.4.0~2.4.29版本

此漏洞形成的根本原因,在于 , 正則表達(dá)式中 , 正則表達(dá)式中 ,正則表達(dá)式中不僅匹配字符串結(jié)尾位置,也可以匹配\n 或 \r ,在解析PHP時(shí),1.php\x0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。

上傳文件test.php. 抓包 修改 php后面的點(diǎn)(2e) 為 換行(0a)
訪問(wèn) test.php%0a


3、Apache AddHandler解析漏洞

Apache默認(rèn)一個(gè)文件可以有多個(gè)后綴名,每次識(shí)別從右到左識(shí)別,當(dāng)最右邊的后綴無(wú)法識(shí)別時(shí),則繼續(xù)向左識(shí)別。mime.types中記錄apache可識(shí)別的后綴名。

添加AddHandler,使得任何文件只要包含.php后綴名的文件都會(huì)被當(dāng)作php文件解析為了使php文件可以被解析,用戶自己添加了AddHandler:AddHandler application/xhttpd-php .php


4、IIS6 解析漏洞(;)

基于文件名:該版本默認(rèn)會(huì)將*.asp;.jpg此種格式的文件名,當(dāng)成asp解析。

原理是服務(wù)器默認(rèn)不解析 ; 號(hào)及其后面的內(nèi)容相 當(dāng)于截?cái)?/code>。


5、IIS6 解析漏洞(*.asp/目錄)

基于文件夾名,該版本默認(rèn)會(huì)將 *.asp/目錄下的所有文件當(dāng)成asp解析。

當(dāng)在網(wǎng)站下建立文件夾的名字為*.asp、*.asa、*.cer、*.cdx 文件夾,那么其目錄內(nèi)的任何擴(kuò)展名的文件都會(huì)被IIS當(dāng)做asp文件來(lái)解釋并執(zhí)行。

注意:微軟不認(rèn)為這一個(gè)是漏洞,因?yàn)檎G闆r下,是無(wú)法創(chuàng)建 *.asp 命名的文件夾的。


6、IIS7 解析漏洞(ISAP或CGI的模式下)

服務(wù)器是使用IIS7環(huán)境,并且在ISAP或CGI的模式下,在任意文件,如test.jpg后面加上 /.php ,會(huì)自動(dòng)將test.jpg解析為php文件。

例如:127.0.0.1/test.jpg/.php 會(huì)被解析成 127.0.0.1/test.php


7、nginx解析漏洞(cgi.fix_pathinfo)

nginx查看url,得到.php結(jié)尾,將路徑傳遞給php fastcgi處理程序,nigin傳遞給php的路徑為
網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞,web安全,web安全,學(xué)習(xí)

php根據(jù)url映射,在服務(wù)器尋找xxx.php文件,但是xxx.php文件不存在,由于cgi.fix_pathinfo是默認(rèn)開(kāi)啟。php會(huì)繼續(xù)檢查 路徑存在的文件,并將多余部分當(dāng)作PATH_INFO,接著找到文件存在.jpg文件,后以php形式執(zhí)行.jpg內(nèi)容,并將/xxx.php 存儲(chǔ)在PATH_INFO后丟棄。
網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞,web安全,web安全,學(xué)習(xí)

  • 舉例來(lái)說(shuō):
    1)上傳了一個(gè)圖片木馬文件:upload/1.jpg
    2)然后訪問(wèn)方式是:upload/1. jpg /1.jlkk/1.php
    3)這時(shí)后系統(tǒng)會(huì)從后面開(kāi)始找,先去找1.php,沒(méi)找到;接著往前找1.jlkk,也沒(méi)找到;再往前找1. jpg,找到了。
    4)系統(tǒng)就會(huì)把找到的1.jpg來(lái)當(dāng)成是最后的一個(gè)1.php來(lái)當(dāng)成PHP文件執(zhí)行。

8、nginx解析漏洞(%00空字節(jié))

Nginx如下版本: 0.5.*、0.6.*、0.7 <= 0.7.65、0.8 <= 0.8.37 該漏洞不受cgi.fix_pathinfo影響,當(dāng)其為0時(shí),依舊解析。

  1. 生成一個(gè)upload/info.jpg格式的木馬文件
  2. 使用burp抓包,訪問(wèn)info.jpg,修改為info.jpg…php , 在16進(jìn)行模式下,修改jpg后面的 . ,為00
  3. 訪問(wèn)時(shí)就直接訪問(wèn)upload/info.jpg .php
  4. 這時(shí)就直接會(huì)把info.jpg當(dāng)成info.php來(lái)執(zhí)行。

9、總結(jié)

從攻擊者的角度來(lái)給上傳分類:

1)輕量級(jí)檢測(cè)繞過(guò)

a.繞過(guò)前端JavaScript檢測(cè):使用Burp抓包改包。
b.繞過(guò)服務(wù)器端MIME類型檢測(cè):使用Burp抓包改包。

2)路徑/文件擴(kuò)展名檢測(cè)繞過(guò)

黑名單檢測(cè)方式

  • 文件名大小寫繞過(guò);
  • 名單列表繞過(guò);
  • 特殊文件名繞過(guò);
  • 0x00截?cái)嗬@過(guò);
  • .htaccess文件攻擊;
  • 本地文件包含漏洞;
  • Apache解析漏洞;
  • IIS解析漏洞;
  • Nginx解析漏洞;

白名單檢測(cè)方式

  • 0x00截?cái)嗬@過(guò);
  • 本地文件包含漏洞;
  • Apache解析漏洞;
  • IIS解析漏洞;
  • Nginx解析漏洞;

3)文件內(nèi)容檢測(cè)方式

對(duì)文件進(jìn)行惡意代碼注入,再配合解析漏洞(或文件包含漏洞)。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-531996.html


到了這里,關(guān)于網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XXE

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XXE

    XXE(XML External Entity,XML) 外部實(shí)體 注入攻擊。 — — 攻擊者通過(guò)構(gòu)造 惡意的外部實(shí)體 ,當(dāng)解析器解析了包含“惡意”外部實(shí)體的XML類型文件時(shí),便會(huì)導(dǎo)致被XXE攻擊。XXE漏洞主要由于危險(xiǎn)的外部實(shí)體引用并且未對(duì)外部實(shí)體進(jìn)行敏感字符的過(guò)濾,從而可以造成命令執(zhí)行,目錄遍

    2024年02月06日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十四課——MSSQL注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十四課——MSSQL注入

    強(qiáng)類型數(shù)據(jù)庫(kù),會(huì)把數(shù)字和字符嚴(yán)格區(qū)分的。 有四個(gè)默認(rèn)的數(shù)據(jù)庫(kù): 1、master (重點(diǎn)) 保存著SQL Server實(shí)例的配置、權(quán)限、數(shù)據(jù)庫(kù)定義和其他需要的信息。 2、model 模板數(shù)據(jù)庫(kù)。每當(dāng)創(chuàng)建一個(gè)新的數(shù)據(jù)庫(kù)(包括系統(tǒng)數(shù)據(jù)庫(kù)的TempDB),會(huì)創(chuàng)建一個(gè)以 Model 數(shù)據(jù)庫(kù)為副本數(shù)據(jù)庫(kù),并

    2024年02月14日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十課——MySQL手工注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十課——MySQL手工注入

    重點(diǎn)庫(kù): information_schema PHP的網(wǎng)站,常用數(shù)據(jù)庫(kù)為MYSQL、PostgreSQL 判斷數(shù)據(jù)庫(kù)類型: MYSQL:3306 PostgreSQL:5432 MSSQL:1433 使用場(chǎng)景:數(shù)據(jù)庫(kù)在頁(yè)面中存在顯示位。 UNION操作符 用于連接兩個(gè)以上的SELECT語(yǔ)句的結(jié)果組合到一個(gè)結(jié)果集合中。前提是兩個(gè)select必有 相同列 。 1)首先判斷

    2024年02月10日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹

    將 不受信任 的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時(shí),會(huì)產(chǎn)生諸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在 沒(méi)有適當(dāng)授權(quán) 的情況下執(zhí)行非預(yù)期命令或訪問(wèn)數(shù)據(jù)。 注入能導(dǎo)致 數(shù)據(jù)丟失、破壞 或 泄露給無(wú)授權(quán)方 ,缺乏可審

    2024年02月14日
    瀏覽(27)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XML介紹

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XML介紹

    XML(eXtensible Markup Language),可擴(kuò)展標(biāo)記語(yǔ)言,是一種標(biāo)記語(yǔ)言,使用簡(jiǎn)單標(biāo)記描述數(shù)據(jù);(另一種常見(jiàn)的標(biāo)記語(yǔ)言是HTML) XML是一種非常靈活的語(yǔ)言, 沒(méi)有固定的標(biāo)簽,所有標(biāo)簽都可以自定義 ; 通常 XML被用于信息的傳遞和記錄 ,因此,xml經(jīng)常被用于充當(dāng)配置文件。如果把

    2024年02月06日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    UA是 用戶代理(User-Agent) 的縮寫,里面含有客戶使用的操作系統(tǒng)及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語(yǔ)言、瀏覽器插件等。 一些網(wǎng)站常常通過(guò)判斷 UA 來(lái)給不同的操作系統(tǒng)、不同的瀏覽器發(fā)送不同的頁(yè)面,因此可能造成某些頁(yè)面無(wú)法在某個(gè)瀏覽器中正

    2024年02月14日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第三課——CSRF跨站請(qǐng)求偽造

    會(huì)話跟蹤是Web程序中常用的技術(shù),用來(lái)跟蹤用戶的整個(gè)會(huì)話。常用的會(huì)話跟蹤技術(shù)是Cookie與Session。 Cookie是一個(gè)保存在客戶機(jī)中的簡(jiǎn)單的文本文件,當(dāng)我們使用自己的電腦,通過(guò)瀏覽器進(jìn)行訪問(wèn)網(wǎng)頁(yè)的時(shí)候,服務(wù)器就會(huì)生成一個(gè)證書然后返回給瀏覽器并寫入我們的本地電腦,這

    2024年02月12日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二課——XSS跨站腳本攻擊

    首先了解什么是前端。前端從定義上來(lái)講是指一個(gè)網(wǎng)站的前臺(tái)部分,是展示給用戶看的部分。它不需要關(guān)注任何業(yè)務(wù)之間的邏輯處理,只需要安安靜靜地做好自己,老老實(shí)實(shí)的把自己最美的一面展示給用戶。 Cookie 是在 HTTP 協(xié)議下,服務(wù)器或腳本可以維護(hù)客戶工作站上信息的

    2024年02月11日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十五課——Oracle SQL注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十五課——Oracle SQL注入

    Oracle數(shù)據(jù)庫(kù)系統(tǒng)是世界上流行的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng),系統(tǒng)可移植性好、使用方便、功能強(qiáng),適用于各類大、中、小微機(jī)環(huán)境。它是一種高效率的、可靠性好的、適應(yīng)高吞吐量的數(shù)據(jù)庫(kù)方案。 Oracle服務(wù)默認(rèn)端口:1521 Oracle和MySQL數(shù)據(jù)庫(kù)語(yǔ)法大致相同,結(jié)構(gòu)不太相同。 最大的一

    2024年02月11日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十三課——SQL注入Bypass姿勢(shì)

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十三課——SQL注入Bypass姿勢(shì)

    1、like,rlike語(yǔ)句,其中rlike是正則 2、大于號(hào),小于號(hào) 3、符號(hào):為不等于的意思相當(dāng)于!= 4、采用regexp函數(shù) 5、in 6、between 1、 substring、substrB 2、 locate(str1,str2) 返回str1字符串在str2里第一次出現(xiàn)的位置,沒(méi)有則返回0; locate(str1,str2, pos ) 返回str1字符串在str2里pos(起始位置)出現(xiàn)

    2024年02月13日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包