免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

服務器托管分析漏洞的完整解決方案

2023-06-11    分類: 網站建設

托管服務器時,用戶通常執行解析操作。但是,此過程中存在各種漏洞,導致解析失敗。讓我們在下面總結這些漏洞。

服務器托管分析漏洞

1、Apache1.x 2.x解析漏洞

Apache服務器解析文件時,從后向前遍歷后綴名,直到遇到第一個可以被識別的后綴名,則按該種后綴方式進行文件解析。

這樣造成一個危害是:如果應用限制了php等敏感后綴,我們可以通過上傳x.php.jpg這種未被攔截的后綴的木馬上傳,訪問時,Apache會因為無法識別jgp,而向前尋找,找到php,按照php文件進行正常解析。木馬被執行。

2、IIS6.0解析漏洞

(1)如果目錄名包含.asp .asa .cer這種字樣,則該目錄下所有文件都被當做asp來進行解析

(2)如果文件名中包含.asp;、.asa;、.cer;這種字樣,也會被優先按照asp來進行解析

3、Nginx

(1)0.8.37以下的版本,可以上傳一個不被過濾后綴名的木馬,如:shell.jpg,可以通過請求shell.jpg.php來進行正常解析

(2)0.8.41 - 1.5.6間的版本,可以上傳一個不被過濾后綴名的木馬,如:shell.jpg,可以通過請求shell.jpg%20.php來進行解析

4、PHP CGI文件解析漏洞

(1)Nginx小于0.8.3以下的版本,且當默認php配置文件cgi.fix_pathinfo=1時,可以上傳一個不被過濾后綴名的木馬,如:shell.jpg,通過請求shell.phhp/shell.jpg,可以使得shell.jpg被當做php來解析

(2)IIS7.0/7.5之間的版本,如果存在多個Content-Disposition,則IIS會取第一個作為接受參數,同時,如果waf只取第二個進行檢測的話,則有可能被繞過過濾。

當前文章:服務器托管分析漏洞的完整解決方案
本文鏈接:http://m.newbst.com/news42/264542.html

成都網站建設公司_創新互聯,為您提供網站設計建站公司品牌網站建設響應式網站云服務器品牌網站設計

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

手機網站建設