记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

删除类似com8.index.asp文件的方式

2013-10-15 12:15
前两天在电脑上更新FlashFXP软件时发现不能直接删除原来的软件文件夹。Windows给出的提示是操作无法完成,因为其中的一个文件或文件夹已在另外一个程序中打开。
操作无法完成

无法删除,提示操作无法完成

进入文件夹查看发现有命名为com8.index.asp文件存在,无法删除文件。提示找不到该项目。

找不到该项目

提示找不到该项目

初始以为是软件操作过程中因未完成任务残留,尝试使用解锁文件、粉碎文件、安全模式都无效。搜索后得知:在Windows命名规则中是不允许用如下关键字命名文件或文件夹的。

aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|

lpt5|lpt6|lpt7|lpt8|lpt9

重命名失败

重命名失败

删除办法:

创建和删除类似文件夹和创建畸形目录是一样的操作。利用命令提示符的copy命令可以创建“畸形”文件。

创建畸形文件

创建畸形文件

创建畸形文件后无法在图形界面删除(使用解锁、粉碎、安全模式都无法删除!)。利用命令提示符的del命令可以删除“畸形”文件。

删除畸形文件

删除畸形文件

删除畸形文件存在目录方法:

在命令提示符状态下使用rd命令。例:rd /s /q E:\test

联想使用方式:

这类文件一般可以被利用称为Webshell,配合IIS解析漏洞或者Apache解析漏洞,将文件命名改为*.php.jpg/*.asp.jpg/*.php;123.jpg等,通过上传文件方式获取服务器运行权限。

Apache后缀解析漏洞及防御方法:

不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果在mime.types文件里面没有定义的扩展名在诸如x1.x2.x3的情况下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩展名。所以xxx.php.rar或者xxx.php.111这些默认没在mime.types文件定义的都会解析成php的。同样如果是cgi或者jsp也一样。。。
那么如果涉及到web程序的上传页面,如果上传的文件名是我们可以定义的,那么我们完全可以上传一个xxx.php.jpg这样名字的webshell,apache仍然会当作php来解析,我们再来测试下jpg

防御方法:
apache配置文件,禁止.php.这样的文件执行,配置文件里面加入
<Files ~ “/.(php.|php3.)”>
Order Allow,Deny
Deny from all
</Files>

IIS 6.0解析漏洞:

windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞

知识来源: www.2cto.com/Article/201310/250017.html

阅读:77677 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“删除类似com8.index.asp文件的方式”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云