一.iis
1.iis6.x
(1)在iis的网站根目录新建一个x.asp文件

(2)在x.asp中新建⼀个jpg⽂件。内容为 asp代码。

(3)在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏

(4)将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏.

2.iis7.x
(1)配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启....
(2)IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾
(3)
二.Nginx解析漏洞
1.nginx_parsing
(1)

(2)制作图⽚⻢并进⾏上传...获取上传⽂件地址...

(3).


(4)蚁剑连接

2.CVE-2013-4547





三.Apache
1.apache_parsing
(1)修改一句话木马文件名为1.jpg.php

(2)成功访问

(3)访问⽣成的shell.php并执⾏命令,执⾏成功。

2.CVE-2017-15715
(1)上传⼀句话⽊⻢⽂件抓包在6.php⽂件后⾯添加空格 20 在改为 0a 发送

(2)访问上传的evil⽂件在后⾯加上 %0a 再访问发现解析了其中的PHP代码,但后缀不是php说明 存在解析漏洞

(3)连接成功
