1.lls漏洞解析
lls6.x
在网站根目录下编写一个一句话木马
然后进行访问

lls7.x
配置环境
将 cgi.fix_pathinfo=1 前面的封号取消掉...并重启...


利用姿势


拿蚁剑进行链接


2.Nginx解析漏洞
nginx_parsing
制作图片马并进行上传...获取上传文件地址...



利用Nginx解析漏洞..

CVE-2013-4547
上传1.php
利用burp抓包修改文件后缀为.jpg进行上传且在后面添加空格

修改hex把20改为00
由于木马地址编码问题,工具连不到 可以使用以下的php代码输出一句话木马到当前目录

3.Apache解析漏洞
apache_parsing
访问靶机并上传 1.php.jpg 文件,文件内容为一句话木马

提交并查询


CVE-2017-15715

利用抓包进行


然后访问成功

进行链接

