博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
web容器漏洞
阅读量:6242 次
发布时间:2019-06-22

本文共 1168 字,大约阅读时间需要 3 分钟。

IIS文件解析漏洞

1.初始思路:如果网站禁止上传asp文件我们就上传iis可以解析的cer和asa文件    2.iis6.0:会解析此两类文件:/test.asp/test.jpg                                test.asp;.jpg    3.iis7.5:解析此类情况:test.jpg/.php            条件:php配置文件开启cgi.fix.pathinfo(php.ini)    4.apache:apache重要文件时在/etc/mime.types文件中写入了可以解析哪些文件和mime类型                解析是由于apache特性从右向左解析。当apache添加addhandle application/x-httpd-php.php                    就可以解析php文件。修复是用sethandle然后加正则匹配    5.nginx:解析test.jpg/.php文件,低版本的可以%00.PHP进行解析攻击                    同样和apache一样是通过mime.types来识别文件                    也是当cgi.fix.pathinfo=1时开启文件修理路径修理功能                    在www.conf中加入security.limit_extensions=    没有指定特定格式就可以解析php复制代码

命令执行漏洞

1.iis6.0:命令执行漏洞编号CVE-2017-7269。在开启webdav服务的情况下可远程执行漏洞                原理:iis6.0处理PROPFIND指令对url的长度没有检查和控制,导致memcpy对虚拟路径执行引发栈溢出。复制代码

目录遍历

1.nginx:目录遍历与apache一样同样是配置错误            开启:/etc/nginx/sites-available/default中的location中加入autoindex on复制代码

任意上传文件漏洞

1.tomcat:修改/conf/web.xml中的readonly=false就可以用put方式创建jsp文件进行远程代码执行复制代码

漏洞防御总结

限制上传文件类型    扩展名检测防止%00截断以及特殊字符绕过,对上传的图片文件进行2次渲染压缩    限制上传文件大小:配置web server 允许最大的post大小    将上传目录设置为静态资源目录,防止被解析为脚本    使用代理页面隐藏真是路径复制代码

转载于:https://juejin.im/post/5cac7a646fb9a06876101ed8

你可能感兴趣的文章
php如何获取原生请求体
查看>>
java web开发 高并发处理
查看>>
PHP 高级编程之多线程(二)
查看>>
ART世界探险(12) - OAT文件分析(2) - ELF文件头分析(中)
查看>>
AFNetworking 和 ASIHTTPRequest
查看>>
Qt之自定义界面(实现无边框、可移动)
查看>>
MS SQL修改数据库名称
查看>>
【RMAN】使用RMAN duplicate复制同机数据库
查看>>
概率论快速学习03:概率公理补充
查看>>
C++ 对象的内存布局(上)
查看>>
向Java开发者介绍Scala
查看>>
【软考点点】计算机基础知识
查看>>
hdu2066一个人的旅行(多源点多汇点的最短路径问题)
查看>>
老猪带你玩转android自定义控件一——打造最简单viewpagerindicator
查看>>
【hibernate框架】性能优化之list_iterate的不同之处
查看>>
block高级功能
查看>>
把钱投资自己的头脑上(一)
查看>>
iOS调试奇巧淫技(二)之LLDB
查看>>
[LeetCode]173.Binary Search Tree Iterator
查看>>
整合大量开源库项目(五)跳动的TextView JumpingBeans,良好体验的滚动栏ConvenientBanner...
查看>>