Web安全:文件解析问题
发布时间:2022-07-06 16:54:41 所属栏目:安全 来源:互联网
导读:PHP是用C语言编写的,MySQL则是用C++编写的,而Apache则大部分是使用C语言编写的,少部分是使用C++编写的。所以,文件解析漏洞的本质还是需要我们挖掘C语言、C++的漏洞。 文件解析漏洞是指中间件(IIS、Apache、Nginx等)在解析文件时出现了漏洞,从而攻击者可
PHP是用C语言编写的,MySQL则是用C++编写的,而Apache则大部分是使用C语言编写的,少部分是使用C++编写的。所以,文件解析漏洞的本质还是需要我们挖掘C语言、C++的漏洞。 文件解析漏洞是指中间件(IIS、Apache、Nginx等)在解析文件时出现了漏洞,从而攻击者可以利用该漏洞实现非法文件的解析。需要注意的是文件解析漏洞与文件上传漏洞是两码事,文件解析漏洞是基于文件上传之后的。 文件解析漏洞就是因为Apache中间件的C语言或者C++的编程出现了漏洞,导致攻击者可以利用该漏洞解析非法文件。所以,底层安全比任何安全都要重要,至少我们从现在起,要开始重视底层安全。 image/jpeg:对应jpeg、jpg、jpe文件。 image/gif:对应gif文件。 image/png:对应png文件。 image/ief:对应ief文件。 image/g3fax:对应g3文件。 当Apache遇到正常文件却无法解析的时候,可以在这里面手动添加解析类型。比如,想下载一个Word文件,但是,Apache却把Word文件以rar文件的形式返回。这种情况,就是因为Apache没有在mime.types文件(或是httpd.conf文件)中识别到Word文件。那么,它只能通过分析该文件的本身内容,认为它是一个压缩文件,最后,Apache返回一个压缩文件。至于是什么格式的压缩文件,只有Apache才知道。此时,如果我们要Apache能正常识别Word文件,就需要在mime.types文件中加上以下三句代码: 复制 application/vnd.MSword.document.macroEnabled.12 docm application/vnd.openxmlformats-officedocument.wordprocessingml.document docx application/vnd.openxmlformats-officedocument.wordprocessingml.template dotx 1. 2. 3. 这样,Apache就可以正常返回Word文件了。其实也可以在http.conf文件中设置文件解析类型,使用Apache的AddType 指令设置,代码如下。 复制 AddType application/vnd.MSword.document.macroEnabled.12 docm AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.document docx AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.template dotx 某站文件存在解析漏洞,攻击者可在IIS 服务器中的C:inetpubwwwroot目录下建立一个名为aa.asp的文件夹,如图1所示。 图1 建立可执行目录 接下来,攻击者在本地新建aa.jpg文件并向其中写入ASP一句话木马代码。然后,攻击者将已写入ASP一句话木马代码的aa.jpg图片木马文件上传至aa.asp文件夹。最后,攻击者使用中国菜刀连接aa.asp文件夹下刚才上传的aa.jpg图片木马文件,即可获得webshell (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |