文件上传解析漏洞

开发技术 作者: 2024-07-05 09:55:01
  以下转自clancyb00m的github ----------------------------------------------------------------------------------------------------------------------- nginx nginx <8.03 空字节代码执行漏洞 影响版本:0.5.,0.6., 0.7 <= 0.7.6

 

以下转自clancyb00m的github

-----------------------------------------------------------------------------------------------------------------------

Nginx

Nginx <8.03 空字节代码执行漏洞

影响版本:0.5.,0.6.,0.7 <= 0.7.65,0.8 <= 0.8.37

上传图片马然后这样访问:

分享图片

就会执行PHP代码


Nginx 1.6.2

分享图片

如果hack.PHP不存在,就会以.PHP后缀去执行1.txt,所以最后执行的其实是:

分享图片

Nginx 1.x + PHP 7.x

该漏洞属于用户配置不当造成的解析漏洞

假设你上传了一个图片马,地址为

分享图片

那么漏洞地址就是:

分享图片

apache

apache 2.2.x

我不太懂,这里有文档:

如果运维人员给.PHP后缀增加了处理器:

分享图片

上传1.PHP.haha的文件

分享图片

haha后缀不存在,Apache会左移寻找能解析的后缀,所以最后会解析1.PHP的内容

apache 2.4.0~2.4.29

原创声明
本站部分文章基于互联网的整理,我们会把真正“有用/优质”的文章整理提供给各位开发者。本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
本文链接:http://www.jiecseo.com/news/show_38953.html
文件 上传 解析 漏洞