好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

phpdisk网盘上传解析漏洞分析及详细修复方案 - 网

 

简要描述:phpdisk系统,用的蛮多,这个解析 漏洞 有点鸡肋,phpdisk版本不是通杀。

 

详细说明:近期搞个网盘站发现的一个解析漏洞,phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpdisk版本不是通杀。

因为是PHP程序,所以服务器一定支持PHP,这程序后台限制了php.asp.aspx.php2.等一些脚本上传。但是可以上传1.php;rar.这样的程序,利用IIS6的解析漏洞。我们把PHP马改成1.php;rar,如果改成1.php;.rar就不行了,因为他会自动变名字的。1.php;rar他变名字但是.php;rar不会被变。上传后找路径。

 

 

 

右键电信 下载 1.然后属性。

 

 

<img src="/upload/201112/051823330a18656d26d5268c20eb42da3d01e192.jpg" />

 

基本是这样的, 上传到的目录地址从robots.txt可以知道Disallow: /filestores/

这个目录是默认上传目录木马地址就是

 

 

这是IIS6 的漏洞。

 

 

nginx 的 可以直接传一个图片一句话马,配合2种解析漏洞。第一种是

 

http://HdhCmsTest2cto测试数据 /filestores/2011/11/27/9fd4b463a22085ee4a3f011a592ed4a7.jpg/1.php

 

nginx还有一个解析漏洞,关注的人不多。格式如下。

 

http://HdhCmsTest2cto测试数据 /filestores/2011/11/27/9fd4b463a22085ee4a3f011a592ed4a7.jpg%00.php

 

 

漏洞证明:你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得

修复方案:总结与修补:此漏洞是后台过滤关键字不严格。

 

修补方法1.在后台设置过滤掉的后缀。

 

2。修改默认的上传目录。或者不给脚本权限。

 

3.nginx的提高版本。

 

4.隐藏下载地址。

 

 

作者:小航

查看更多关于phpdisk网盘上传解析漏洞分析及详细修复方案 - 网的详细内容...

  阅读:40次