中间件解析漏洞

一.iis

1.iis6.x

(1)在iis的网站根目录新建一个x.asp文件

(2)在x.asp中新建⼀个jpg⽂件。内容为 asp代码。

(3)在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏

(4)将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏.

2.iis7.x

(1)配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启....

(2)IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾

(3)

二.Nginx解析漏洞

1.nginx_parsing

(1)

(2)制作图⽚⻢并进⾏上传...获取上传⽂件地址...

(3).

(4)蚁剑连接

2.CVE-2013-4547

   

三.Apache

1.apache_parsing

(1)修改一句话木马文件名为1.jpg.php

(2)成功访问

(3)访问⽣成的shell.php并执⾏命令,执⾏成功。

2.CVE-2017-15715

(1)上传⼀句话⽊⻢⽂件抓包在6.php⽂件后⾯添加空格 20 在改为 0a 发送

(2)访问上传的evil⽂件在后⾯加上 %0a 再访问发现解析了其中的PHP代码,但后缀不是php说明 存在解析漏洞

(3)连接成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值