解析漏洞

iis6.0:

1
2
/1.asp/1.jpg
/1.asp;1.jpg

apache:

1
/1.php.rar  //从右往左解析至可以解析的格式

phpcgi 解析漏洞,常见于 nginx,由于配置文件中的选项 cgi.fi:x_pathinfo 在某些版本中默认开启而导致:

1
/1.jpg/1.php  //1.php并不存在,而这样的请求却会导致1.jpg按照php解析

nginx<8.03 空字节代码执行漏洞,Nginx 在图片中嵌入 PHP 代码然后访问/1.jpg%00.php

在 windows 系统下,文件名以“.”或者空格结尾系统会自动去除.与空格,利用此特性可绕过黑名单验证