IIS解析漏洞
IIS6.x
在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。
在wwwroot下新建一个x.asp里边写入jpg文件
这里到物理机访问文件
IIS7.x
这里得先修改php.ini配置文件里cgi.fix_pathinfo-1前边的分号去掉
然后进入到网站里修改处理映射关系/请求限制/把映射里的对勾取消然后点确定
然后重启网站
这里再www下写一个图片的文件来写入phpinfo();
Nginx解析漏洞
nginx_parsing
开启环境查看ip
物理机访问ip上传图片
访问图片地址后边加上/.php 成功访问到
拿去蚁剑连接能连上
CVE-2013-4547
开启环境
修改文件内容如下
进来开启抓包提交
在.jpg后边加上两个空格进入Hex里修改第二个空格为00
放包回去成功提交
然后访问1.jpg .php抓包再把第二个空格改成00
放包回去访问成功
然后再访问sxy.php能访问到
拿去蚁剑连接成功说明写进去了
Apache解析漏洞
apache_parsing
访问靶机并上传 1.php.jpg 文件,文件内容为
访问shell.php并连接
CVE-2017-15715
进来上传一个一句话木马的文件
提交抓包给php后边加一个空格
再进入Hex里边修改成0a
放包上传成功访问
拿去连webshell
成功连上