当前位置: 首页 > news >正文

门户网站开发使用什么语言设计师个人网站欣赏 中国

门户网站开发使用什么语言,设计师个人网站欣赏 中国,北京装修公司十大排名,做网站多少钱_西宁君博领衔参考#xff1a;Apache/IIS/Nginx中间件解析漏洞_分别说出iis、apache、nginx解析漏洞原理-CSDN博客 一、apache 1、Apache HTTPD 换行解析漏洞 Apache HTTPD是一款HTTP服务器#xff0c;它可以通过mod_php来运行PHP网页。 其2.4.0~2.4.29版本中存在一个解析漏洞。 在解…参考Apache/IIS/Nginx中间件解析漏洞_分别说出iis、apache、nginx解析漏洞原理-CSDN博客 一、apache 1、Apache HTTPD 换行解析漏洞 Apache HTTPD是一款HTTP服务器它可以通过mod_php来运行PHP网页。 其2.4.0~2.4.29版本中存在一个解析漏洞。 在解析PHP时1.php\x0A将被按照PHP后缀进行解析修改16进制编码为0a导致绕过一些服务器的安全策略。 2、Apache HTTPD 多后缀解析漏洞 Apache HTTPD 支持一个文件拥有多个后缀并为不同后缀执行不同的指令对于Apache来说它认为一个文件可以有多个后缀就像test.txt.png.jpg但是放在windows大多数操作系统眼里它认为最后一个“.”后的“jpg”为后缀Apache解析文件的规则是从右到左开始判断如果后缀名为Apache不认识不可解析的文件时则再往左判断比如/test.php.owf.rar.owf和.rar这种后缀的Apache不可直接解析Apache就会把/test.php.owf.rar解析成它所认知的也就是php文件 漏洞形式www.xxx.com/test.php.pzzzp 其余配置文件导致漏洞(运维人员修改或版本未升级) 1如果在apache的conf里有这样一行配置Addhandler php5-script.php这时只需文件名里面包含.php即使文件名为test2.php.jpg也会以php来执行 2如果在apache的conf里有这样一行配置AddType application/x-httpd-php.jpg即使扩展名为jpg一样以php方法执行 下面不是解析漏洞但是也一起写上了 3、Apache SSI 远程命令执行漏洞 在测试任意文件上传漏洞的时候目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持我们可以上传一个shtml文件并利用 中间这个id就是执行任意命令的地方将这个内容保存到.shtml然后访问就是执行了这个命令的结果 4、Apache HTTP 路径穿越漏洞——CVE-2021-41773 在其2.4.49版本中引入了一个路径穿越漏洞满足下面两个条件的Apache服务器将会受到影响 版本等于2.4.49穿越的目录允许被访问默认情况下是不允许的 攻击者利用这个漏洞可以读取位于Apache服务器Web目录以外的其他文件或者读取Web目录中的脚本文件源码或者在开启了cgi或cgid的服务器上执行任意命令 5、Apache HTTP 路径穿越漏洞——CVE-2021-42013 Apache HTTP 服务器项目旨在为包括 UNIX 和 Windows 在内的现代操作系统开发和维护开源 HTTP 服务器。 CVE-2021-42013 是一个漏洞由 CVE-2021-41773 修复不完整导致攻击者可以使用路径遍历攻击将 URL 映射到类别名指令配置的目录之外的文件。 此漏洞影响 Apache HTTP Server 2.4.49 和 2.4.50而不是早期版本。 服务端开启了cgi或cgid这两个mod的情况下这个路径穿越漏洞将可以执行任意命令 6、Apache HTTP SSRF漏洞——CVE-2021-40438 Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.48及以前的版本中mod_proxy模块存在一处逻辑错误导致攻击者可以控制反向代理服务器的地址进而导致SSRF漏洞。 二、IIS 1、目录解析6.0 解析漏洞只能解析asp文件而不能解析aspx文件 形式www.xxx.com/xx.asp/xx.jpg 原理服务器会默认把aspasa目录下的文件都解析成asp文件 例如创建一个文件夹将文件夹重命名为1.asp那么在此文件夹内创建一个一句话木马会被当成asp解析假设攻击者可以控制上传文件夹路径即可拿shell 2、文件解析 形式www.xxx.com/xx.asp;.jpg 原理服务器默认不解析;后面的内容因此xx.asp;.jsp会解析成asp文件 解析文件类型IIS6.0 默认的可执行文件除了asp xxx.asa xxx.cer xxx.cdx 3、7/7.5解析漏洞 IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件url访问路径。 三、nginx nginx默认是以CGI的方式支持PHP解析的普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xxx.com/phpinfo.jpg/1.php这个链接时$fastcgi_script_name会被设置为phpinfo.jpg/1.php然后构造SCRIPT_FILENAME传递给PHP CGI但是PHP为什么会接受这样的参数并且将phpinfo.jpg作为PHP文件解析呢这就要说到fix_pathinfo选项了如果开起这个选项该值默认为1表示开启 漏洞主要形式 www.xxx.com/Upload/image/1.jpg/1.php www.xxx.com/Upload/image/1.jpg%00.php www.xxx.com/Upload/image/1.jpg/%20\1.php(CVE-2013-4547) 或上传一个名字为test.jpg内容如下 );? 然后访问/test.jpg/.php在这个目录下就会生成一句话木马shell.php 和iis的7.5版本的漏洞相似
http://www.pierceye.com/news/785254/

相关文章:

  • 电子商务网站排名辽宁省建设工程信息网业绩公示
  • 天津建设科技杂志的官方网站wordpress cnzz插件
  • 滨州建设网站太原网站建设优化
  • 记事本做网站怎么改字体包装设计模板设计素材
  • 下载软件的网站推荐thinkphp和wordpress
  • 青海省城乡和住房建设厅网站合肥小吃培训网页设计
  • 财经门户网站建设django校园网站开发
  • 泉州网站建设报价广东建设厅网站
  • 建设网站的源代码的所有权wordpress网站打开慢
  • 印度外贸网站有哪些家居小程序源码下载
  • 上海网站建设中心pc官方网站
  • 深圳企业网站制作公司查询西安网站设计哪家好
  • 大埔做网站手机qq邮箱发布了wordpress
  • 寻找南昌网站设计单位网站建设 中企动力医院
  • 中间商可以做网站吗平面广告设计师的工作内容
  • 网站建设用户分析做网站有什么软件
  • 洛阳网站建设启辰网络wordpress怎么破解查看
  • 长沙市网站设计公司厦门建设网站建站
  • 网站做链轮会被惩罚吗网站开发系统
  • 一般做企业网站需要什么资料WordPress情侣博客模板
  • 网站开发教程公司哪些官网用wordpress
  • redis网站开发教程创建app软件
  • 企业网站新闻wp怎么做合肥环保公司网站建设
  • 怎么仿一个复杂的网站wordpress描述怎么改
  • php 如何用op浏览器开发手机网站app开发制作哪种快
  • 网站维护主要有哪些内容和方法网页制作需要学多久
  • 机械加工网站模板做蛋糕比较火的网站
  • 网站的折线图怎么做四川省建设厅官方网站
  • 域名备案 个人 网站基本信息查询wordpress mysql缓存
  • 优秀校园网站建设汇报个人备案的网站