文件解析漏洞中间件(iis和Apache)

IIS解析漏洞

IIS6.X

#环境
Windows Server 2003

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行

在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码

<%=now()%>
#asp一句话
<%eval request("h")%>

单独创建一个1.jpg发现并不能解析

在a.asp下被解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是

shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg

后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。

php.ini里的cgi.fix_pathinfo=1 开启

IIS7在Fast-CGI运行模式下

#环境
PHPstudy for IIS

配置 php.ini 文件,将 cgi.fix_pathinfo=1 注释取消掉;并重启

IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾

然后在网站下创建我们的shell;并命名为1.jpg

去网站访问他

加上/.php就可以被解析为php文件

蚁剑连接一下

nginx解析漏洞

靶场安装

docker

查看docker容器是否安装,若未安装,执行下面的命令

yum install docker

yum install docker-compose

docker -v

docker-compose -v

yum install git

git clone https://github.com/vulhub/vulhub.git

ls
cd vulhub/

1.Vulhub靶场nginx_parsing

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

cd nginx/

ls

选择这一关进入

cd nginx_parsing_vulnerability/

docker-compose up -d
docker ps

这样就可以看到这一关的端口号为:80,浏览器访问

写一个图片马

2.Vulhub靶场CVE-2013-4547

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

cd nginx/

ls

选择这一关进入

cd CVE-2013-4547/

docker-compose up -d
docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

修改为00,然后放行

Apache解析漏洞

1.Vulhub靶场apache_parsing_vulnerability

我们可以发现里面有很多靶场,找到我们需要的靶场环境

cd vulhub/

cd  httpd/ 

ls

选择这一关进入

cd apache_parsing_vulnerability/

docker-compose up -d
docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

警告不用搭理

用蚁剑连接

2.Vulhub靶场CVE-2017-15715

相关推荐
蜡笔小鑫️2 小时前
金碟中间件-AAS-V10.0安装
中间件
隔着天花板看星星4 小时前
Spark-Streaming集成Kafka
大数据·分布式·中间件·spark·kafka
学习溢出6 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
孤独的履行者9 小时前
入门靶机:DC-1的渗透测试
数据库·python·网络安全
Blankspace学10 小时前
Wireshark软件下载安装及基础
网络·学习·测试工具·网络安全·wireshark
CVE-柠檬i13 小时前
Yakit靶场-高级前端加解密与验签实战-全关卡通关教程
网络安全
轨迹H1 天前
kali设置中文输入法
linux·网络安全·渗透测试·kali
cr.sheeper1 天前
Vulnhub靶场Apache解析漏洞
网络安全·apache