来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 简要描述:phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpdisk版本不是通杀。详细说明:近期搞个网盘站发现的一个解析漏洞,phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpd...
简要描述:phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpdisk版本不是通杀。
详细说明:近期搞个网盘站发现的一个解析漏洞,phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpdisk版本不是通杀。
因为是PHP程序,所以服务器一定支持PHP,这程序后台限制了php.asp.aspx.php2.等一些脚本上传。但是可以上传1.php;rar.这样的程序,利用IIS6的解析漏洞。我们把PHP马改成1.php;rar,如果改成1.php;.rar就不行了,因为他会自动变名字的。1.php;rar他变名字但是.php;rar不会被变。上传后找路径。
右键电信下载1.然后属性。
<img src="/upload/201112/051823330a18656d26d5268c20eb42da3d01e192.jpg" />
基本是这样的, 上传到的目录地址从robots.txt可以知道Disallow: /filestores/ 这个目录是默认上传目录木马地址就是
这是IIS6 的漏洞。
nginx 的 可以直接传一个图片一句话马,配合2种解析漏洞。第一种是
http://www.2cto.com /filestores/2011/11/27/9fd4b463a22085ee4a3f011a592ed4a7.jpg/1.php
nginx还有一个解析漏洞,关注的人不多。格式如下。
http://www.2cto.com /filestores/2011/11/27/9fd4b463a22085ee4a3f011a592ed4a7.jpg%00.php
漏洞证明:你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得 修复方案:总结与修补:此漏洞是后台过滤关键字不严格。
修补方法1.在后台设置过滤掉的后缀。
2。修改默认的上传目录。或者不给脚本权限。
3.nginx的提高版本。
4.隐藏下载地址。
作者:小航 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com