当前位置: 首页 > news >正文

室内设计软件大全网站wordpress默认域名

室内设计软件大全网站,wordpress默认域名,sae 部署wordpress,企业查询哪个好用文章目录 Web服务程序解析漏洞原理、利用方式、防范措施一、原理**1. 定义与触发条件****2. 攻击链流程图** 二、利用方式**1. 常见漏洞类型与利用手法**(1) IIS 5.x-6.x解析漏洞(2) Apache解析漏洞(3) Nginx解析漏洞(4) IIS 7.x解析漏洞(5) PHP CGI解析漏洞#xff08;CVE-20… 文章目录 Web服务程序解析漏洞原理、利用方式、防范措施一、原理**1. 定义与触发条件****2. 攻击链流程图** 二、利用方式**1. 常见漏洞类型与利用手法**(1) IIS 5.x-6.x解析漏洞(2) Apache解析漏洞(3) Nginx解析漏洞(4) IIS 7.x解析漏洞(5) PHP CGI解析漏洞CVE-2012-1823 三、防范模块**1. 通用防御策略****2. 各服务器专项修复方案**IIS 5.x-6.xApacheNginxIIS 7.x **3. 安全开发** 四、结语与拓展**漏洞本质****漏洞自查清单****思考题** 参考资源 Web服务程序解析漏洞原理、利用方式、防范措施 一、原理 1. 定义与触发条件 Web服务程序解析漏洞本质是服务器对文件路径或后缀名的错误处理导致恶意文件被当作可执行脚本解析。核心触发条件包括 路径解析逻辑缺陷如IIS的目录解析、Nginx的路径递归解析。后缀名处理漏洞如Apache的多后缀解析、黑名单过滤不全。配置不当如开启cgi.fix_pathinfo、错误配置AddHandler。 2. 攻击链流程图 #mermaid-svg-ccmH8CelGVB75pKY {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-ccmH8CelGVB75pKY .error-icon{fill:#552222;}#mermaid-svg-ccmH8CelGVB75pKY .error-text{fill:#552222;stroke:#552222;}#mermaid-svg-ccmH8CelGVB75pKY .edge-thickness-normal{stroke-width:2px;}#mermaid-svg-ccmH8CelGVB75pKY .edge-thickness-thick{stroke-width:3.5px;}#mermaid-svg-ccmH8CelGVB75pKY .edge-pattern-solid{stroke-dasharray:0;}#mermaid-svg-ccmH8CelGVB75pKY .edge-pattern-dashed{stroke-dasharray:3;}#mermaid-svg-ccmH8CelGVB75pKY .edge-pattern-dotted{stroke-dasharray:2;}#mermaid-svg-ccmH8CelGVB75pKY .marker{fill:#333333;stroke:#333333;}#mermaid-svg-ccmH8CelGVB75pKY .marker.cross{stroke:#333333;}#mermaid-svg-ccmH8CelGVB75pKY svg{font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;}#mermaid-svg-ccmH8CelGVB75pKY .label{font-family:"trebuchet ms",verdana,arial,sans-serif;color:#333;}#mermaid-svg-ccmH8CelGVB75pKY .cluster-label text{fill:#333;}#mermaid-svg-ccmH8CelGVB75pKY .cluster-label span{color:#333;}#mermaid-svg-ccmH8CelGVB75pKY .label text,#mermaid-svg-ccmH8CelGVB75pKY span{fill:#333;color:#333;}#mermaid-svg-ccmH8CelGVB75pKY .node rect,#mermaid-svg-ccmH8CelGVB75pKY .node circle,#mermaid-svg-ccmH8CelGVB75pKY .node ellipse,#mermaid-svg-ccmH8CelGVB75pKY .node polygon,#mermaid-svg-ccmH8CelGVB75pKY .node path{fill:#ECECFF;stroke:#9370DB;stroke-width:1px;}#mermaid-svg-ccmH8CelGVB75pKY .node .label{text-align:center;}#mermaid-svg-ccmH8CelGVB75pKY .node.clickable{cursor:pointer;}#mermaid-svg-ccmH8CelGVB75pKY .arrowheadPath{fill:#333333;}#mermaid-svg-ccmH8CelGVB75pKY .edgePath .path{stroke:#333333;stroke-width:2.0px;}#mermaid-svg-ccmH8CelGVB75pKY .flowchart-link{stroke:#333333;fill:none;}#mermaid-svg-ccmH8CelGVB75pKY .edgeLabel{background-color:#e8e8e8;text-align:center;}#mermaid-svg-ccmH8CelGVB75pKY .edgeLabel rect{opacity:0.5;background-color:#e8e8e8;fill:#e8e8e8;}#mermaid-svg-ccmH8CelGVB75pKY .cluster rect{fill:#ffffde;stroke:#aaaa33;stroke-width:1px;}#mermaid-svg-ccmH8CelGVB75pKY .cluster text{fill:#333;}#mermaid-svg-ccmH8CelGVB75pKY .cluster span{color:#333;}#mermaid-svg-ccmH8CelGVB75pKY div.mermaidTooltip{position:absolute;text-align:center;max-width:200px;padding:2px;font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:12px;background:hsl(80, 100%, 96.2745098039%);border:1px solid #aaaa33;border-radius:2px;pointer-events:none;z-index:100;}#mermaid-svg-ccmH8CelGVB75pKY :root{--mermaid-font-family:"trebuchet ms",verdana,arial,sans-serif;} 错误处理 正确处理 攻击者上传恶意文件 构造特殊路径/后缀 服务器解析逻辑 执行恶意代码 返回错误或正常文件 二、利用方式 1. 常见漏洞类型与利用手法 (1) IIS 5.x-6.x解析漏洞 目录解析 形式http://example.com/xx.asp/xx.jpg原理IIS将.asp目录下的任意文件解析为ASP脚本无论实际后缀。 分号截断解析 形式http://example.com/xx.asp;.jpg原理IIS忽略分号后的内容仅解析xx.asp部分。 高危文件类型.asa、.cer、.cdx开发者常忽略过滤这些后缀。 真实案例 CVE-2017-7269IIS 6.0 WebDAV远程代码执行漏洞攻击者通过构造特殊路径触发缓冲区溢出。 (2) Apache解析漏洞 多后缀解析漏洞 形式test.php.rar原理Apache从右向左解析后缀若遇到不可识别后缀如.rar则继续向左解析为PHP。 配置型漏洞 错误配置AddHandler php5-script .php会导致test.php.jpg被解析为PHP。黑名单绕过开发者未过滤.phtml、.phar等冷门PHP后缀。 真实案例 CVE-2020-11984Apache HTTP Server路径遍历漏洞攻击者通过恶意路径绕过安全限制。 (3) Nginx解析漏洞 路径解析漏洞 形式http://example.com/web.jpg/backdoor.php原理Nginx将路径中的.php交给PHP解释器处理PHP因cgi.fix_pathinfo1解析上一级文件web.jpg。 00截断漏洞 形式http://example.com/1.jpg%00.phpNginx 0.8.3版本。 真实案例 某云存储平台漏洞攻击者上传图片马后通过/image.jpg/xxx.php路径触发RCE导致数万用户数据泄露。 (4) IIS 7.x解析漏洞 形式http://example.com/image.jpg/.php原理类似Nginx因cgi.fix_pathinfo1且FastCGI配置不当导致.jpg文件被解析为PHP。 (5) PHP CGI解析漏洞CVE-2012-1823 形式http://example.com/index.php?-s原理PHP CGI未正确处理查询参数攻击者可泄露源码或执行命令。 三、防范模块 1. 通用防御策略 文件上传校验 白名单校验仅允许.jpg、.png等静态文件后缀。内容检测使用exif_imagetype()验证文件头避免伪图片马。 服务器加固 关闭cgi.fix_pathinfoNginx/IIS。限制上传目录执行权限如Apache配置Options -ExecCGI。 2. 各服务器专项修复方案 IIS 5.x-6.x !-- 禁止分号截断 -- rule nameBlock semicolon in URL match url.*\.asp;.* / action typeAbortRequest / /rule Apache # 禁止多后缀解析 FilesMatch \.(php.|php3.|phtml.) Require all denied /FilesMatch Nginx # 阻止路径解析漏洞 location ~* \.php$ { if ($request_uri ~* .*\.php/.*) { return 403; } fastcgi_pass unix:/var/run/php-fpm.sock; include fastcgi_params; } IIS 7.x 关闭FastCGI的“检查文件存在”选项 fastCgi application fullPathC:\PHP\php-cgi.exe arguments-c C:\PHP\php.ini activityTimeout600 requestTimeout600 instanceMaxRequests10000 environmentVariables environmentVariable namePHP_FCGI_MAX_REQUESTS value10000 / /environmentVariables /application /fastCgi 3. 安全开发 避免动态路径拼接 // 错误示例 $file $_GET[file]; include(/uploads/ . $file); // 正确示例 $allowed_files [image1.jpg, image2.png]; if (in_array($_GET[file], $allowed_files)) { include(/uploads/ . $_GET[file]); } 使用现代框架如Spring Boot自动过滤危险路径、Laravel强制白名单上传。 四、结语与拓展 漏洞本质 解析漏洞的核心是**“信任用户输入”与“逻辑/配置缺陷”**的结合。攻击者通过构造特殊路径或后缀绕过服务器的预期行为。 漏洞自查清单 是否开启cgi.fix_pathinfo上传功能是否使用白名单校验关键目录如/uploads是否禁止脚本执行是否定期更新Web服务程序版本 思考题 为什么Nginx的路径解析漏洞依赖cgi.fix_pathinfo 提示该配置允许PHP解释器在找不到文件时回溯路径导致非预期解析。 参考资源 CVE数据库https://cve.mitre.org/查询最新漏洞详情OWASP文件上传指南https://cheatsheetseries.owasp.org/Apache安全配置手册https://httpd.apache.org/docs/2.4/misc/security_tips.htmlNginx官方文档https://nginx.org/en/docs/
http://www.zqtcl.cn/news/855667/

相关文章:

  • 网站建设要准备什么资料网站建设 锐颖科技
  • 如何建设网站山东济南兴田德润官网电子商城官网
  • 网站如何做支付宝接口免费ppt自动生成器
  • 泰安市建设职工培训中心网站官网seo经理招聘
  • 湛江做网站seo网站建设 0551
  • 建站公司 深圳苏州建站公司
  • 网站怎么做引流呢济南网站微信
  • 一个域名可以做几个网站吗wordpress左右翻转页面
  • 天津人工智能建站系统软件wordpress主题没有小工具
  • 网站的备案流程图视频制作素材
  • 劳务公司网站建设方案建设促销网站前的市场分析
  • 网络营销优化培训网站seo置顶 乐云践新专家
  • 小说网站搭建教程wordpress后台图片
  • 付网站开发费计入什么科目网站开发的历史
  • 站长素材ppt模板免费下载网站开发视频教程迅雷下载
  • 建设一个网站怎么赚钱南京江北新区房价走势最新消息
  • 一个网站怎么做软件下载互联网投放渠道有哪些
  • 手机网站建设进度环境设计排版素材网站
  • 网站开发众筹地推网推平台
  • 长沙互联网网站建设wordpress标签id在哪里修改
  • 企业网站的建设 摘要大连网站设计策划
  • 做房地产一级市场的看什么网站网络营销外包推广方式
  • 网站建设基本流程包括哪几个步骤网站建设策划书网站发布与推广
  • 徐州整站优化手机网页端
  • 深圳中瑞建设集团官方网站宁波seo快速优化教程
  • 福田网站制作哪家好昆山企业网站建设公司
  • wordpress快六安网站自然排名优化价格
  • 网站的线下推广怎么做的系统官网网站模板下载安装
  • 北京网站优化推广公司企业网站建设费怎么核算
  • 网站建设vps个人如何做网站推广