IIS解析漏洞
IIS6.x
在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。
在wwwroot下新建一个x.asp里边写入jpg文件

这里到物理机访问文件

IIS7.x
这里得先修改php.ini配置文件里cgi.fix_pathinfo-1前边的分号去掉
然后进入到网站里修改处理映射关系/请求限制/把映射里的对勾取消然后点确定
然后重启网站

这里再www下写一个图片的文件来写入phpinfo();

Nginx解析漏洞
nginx_parsing
开启环境查看ip

物理机访问ip上传图片

访问图片地址后边加上/.php 成功访问到

拿去蚁剑连接能连上

CVE-2013-4547
开启环境

修改文件内容如下

进来开启抓包提交

在.jpg后边加上两个空格进入Hex里修改第二个空格为00

放包回去成功提交

然后访问1.jpg .php抓包再把第二个空格改成00

放包回去访问成功

然后再访问sxy.php能访问到

拿去蚁剑连接成功说明写进去了

Apache解析漏洞
apache_parsing

访问靶机并上传 1.php.jpg 文件,文件内容为

访问shell.php并连接

CVE-2017-15715
进来上传一个一句话木马的文件

提交抓包给php后边加一个空格

再进入Hex里边修改成0a
放包上传成功访问

拿去连webshell

成功连上
