1.lls漏洞解析
lls6.x
在网站根目录下编写一个一句话木马
然后进行访问
lls7.x
配置环境
将 cgi.fix_pathinfo=1 前面的封号取消掉...并重启...
利用姿势
拿蚁剑进行链接
2.Nginx解析漏洞
nginx_parsing
制作图片马并进行上传...获取上传文件地址...
利用Nginx解析漏洞..
CVE-2013-4547
上传1.php
利用burp抓包修改文件后缀为.jpg进行上传且在后面添加空格
修改hex把20改为00
由于木马地址编码问题,工具连不到 可以使用以下的php代码输出一句话木马到当前目录
3.Apache解析漏洞
apache_parsing
访问靶机并上传 1.php.jpg 文件,文件内容为一句话木马
提交并查询
CVE-2017-15715
利用抓包进行
然后访问成功
进行链接