哪些服务器曾被发现文件解析漏洞?

哪些服务器曾被发现文件解析漏洞?,第1张

服务器解析漏洞总结

1、Apache1.x 2.x解析漏洞

Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。

这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传x.php.jpg这种未被拦截的后缀的木马上传,访问时,Apache会因为无法识别jgp,而向前寻找,找到php,按照php文件进行正常解析。木马被执行。

2、IIS6.0解析漏洞

(1)如果目录名包含.asp .asa .cer这种字样,则该目录下所有文件都被当做asp来进行解析

(2)如果文件名中包含.asp、.asa、.cer这种字样,也会被优先按照asp来进行解析

3、Nginx

(1)0.8.37以下的版本,可以上传一个不被过滤后缀名的木马,如:shell.jpg,可以通过请求shell.jpg.php来进行正常解析

(2)0.8.41 – 1.5.6间的版本,可以上传一个不被过滤后缀名的木马,如:shell.jpg,可以通过请求shell.jpg%20.php来进行解析

4、PHP CGI文件解析漏洞

(1)Nginx小于0.8.3以下的版本,且当默认php配置文件cgi.fix_pathinfo=1时,可以上传一个不被过滤后缀名的木马,如:shell.jpg,通过请求shell.phhp/shell.jpg,可以使得shell.jpg被当做php来解析

(2)IIS7.0/7.5之间的版本,如果存在多个Content-Disposition,则IIS会取第一个作为接受参数,同时,如果waf只取第二个进行检测的话,则有可能被绕过过滤。

在 Windows 2003 IIS 6.0 下有两个漏洞,微软一直没有给出补丁。

漏洞1:

在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。

那么我们来测试一下,在网站下创建一个目录“vidun.asp”,并在目录下创建一个文件名为“1.jpg”的文件(假设是用户作为头像上传上来的), 用记事本打开“1.jpg”文件,输入:

Now is: <%=Now()%>

如图所示,如果其中的 asp 脚本能被执行,那么恭喜您:漏洞存在。

打开浏览器,输入地址,执行效果如下:

漏洞2:

网站上传图片的时候,将网页木马文件的名字改成“*.asp.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。

在网站目录下创建文件“vidun.asp.jpg”,代码内容与上面 1.jpg 相同,打开浏览器,输入地址,执行效果如下 :

这两个漏洞实在太可怕了,足以让每一个站长望而崩溃,更让站长崩溃的是微软至今没有发布补丁!

如何避免“IIS解析漏洞”?

在我写这篇文章的时候,微软依然没有发布任何补丁。这个漏洞已经使得无数网站遭受攻击。

程序开发者应该如何避免该漏洞被利用?

1,必须在写程序的时候特别注意,上传图片后一定要用随机的数字或英文来重命名,文件名中最好不要含有其他字符,更不能让用户定义图片文件的名字。

2,对于网盘系统来说,如果支持目录创建并允许用户自定义目录名,且在真实的物理磁盘上创建了这个目录的话,必须注意:目录名必须要严格检查,最好是只允许输入英文和数字。但最好是用数据库记录文件夹的层次结构,不要让用户知道真实的磁盘地址对应。

我们不能坐以待毙,不能等待程序开发者升级程序或者期望微软给出补丁(至少大半年过去了,微软依然没有补丁发布)。

解决办法总是有的:

“微盾™非法信息拦截专家”为你提供终极解决方案,无需等待程序开发者的修补,也不指望微软发布补丁。简单的 两个步骤即可修补漏洞。

“微盾™非法信息拦截专家”关于“IIS解析漏洞”的解决方案

第一步:从微盾网站下载最新版本的“微盾™非法信息拦截专家”,下载地址是:

http://rd.vidun.net/?5002

第二步:配置拦截参数,打开“微盾™非法信息拦截专家”配置工具 » 设置 » 拦截 » SQL注入拦截,如下图:

要添加的内容就是红圈里圈定的 4 条配置,分别是:

*.asp/*

*.asa/*

*.asp*

*.asa* 

输入配置后,点“保存”按钮即可,如果未能及时生效,请重启 IIS。

让我们来看看安装“微盾™非法信息拦截专家”后的效果。

即使服务器未修补漏洞,访问一下试试:

Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 , 在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有可能存在文件上传漏 洞.

什么样的网站会有文件上传漏洞?

大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护, 后面我们会讲 到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT 漏洞等 .


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/497822.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-15
下一篇2023-06-15

发表评论

登录后才能评论

评论列表(0条)

    保存