웹 침투 -- 60 - 웹 서버 분석 구멍
1182 단어 웹 침투
서버 관련 미들웨어 에 분석 구멍 이 존재 합 니 다. 공격 자 는 일정한 형식의 파일 을 업로드 하여 서버 의 미들웨어 에 의 해 분석 되 어 시스템 에 어느 정도 해 를 끼 칠 수 있 습 니 다.흔히 볼 수 있 는 서버 분석 빈틈 과 관련 된 중간 부품 은 IIS, apache, nginx 등 이 있다.
2. 검 측 방법
다음은 흔히 볼 수 있 는 웹 서버 에 나타 난 분석 구멍 집합 입 니 다. 검 측 시간 에 참고 하 십시오.
2.1、IIS 7.0/IIS 7.5/Nginx<8.03
IIS 7.0 / IIS 7.5 / Nginx < 8.03 은 기본 Fast - CGI 가 열 린 상태 에서 파일 경로 (/ xx. jpg) 뒤에 / xx. php 를 더 하면 / xx. jpg / xx. php 를 php 파일 로 해석 합 니 다.
자주 사용 하 는 방법: 그림 한 장과 뒷문 코드 에 기 록 된 텍스트 파일 을 합 쳐 악성 텍스트 를 그림 에 기록 하 는 바 이 너 리 코드 를 사용 한 후 그림 파일 의 머리 와 끝 을 파괴 하지 않도록 합 니 다.
copy xx.jpg/b + yy.txt/a xy.jpg
/ b 즉 이 진 [binary] 모드, / a 즉 ascii 모드.xx. jpg 는 정상 적 인 그림 이 고 yy. txt 는 파일 내용 입 니 다.
코드 는 다음 과 같 습 니 다:
fputs(fopen('shell.php',
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
웹 침투 -- 60 - 웹 서버 분석 구멍서버 관련 미들웨어 에 분석 구멍 이 존재 합 니 다. 공격 자 는 일정한 형식의 파일 을 업로드 하여 서버 의 미들웨어 에 의 해 분석 되 어 시스템 에 어느 정도 해 를 끼 칠 수 있 습 니 다.흔히 볼 수 있 ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.