中间件解析漏洞

IIS解析漏洞

IIS6.x

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。

在wwwroot下新建一个x.asp里边写入jpg文件

这里到物理机访问文件

IIS7.x

这里得先修改php.ini配置文件里cgi.fix_pathinfo-1前边的分号去掉

然后进入到网站里修改处理映射关系/请求限制/把映射里的对勾取消然后点确定

然后重启网站

这里再www下写一个图片的文件来写入phpinfo();

Nginx解析漏洞

nginx_parsing

开启环境查看ip

物理机访问ip上传图片

访问图片地址后边加上/.php  成功访问到

拿去蚁剑连接能连上

CVE-2013-4547

开启环境

修改文件内容如下

进来开启抓包提交

在.jpg后边加上两个空格进入Hex里修改第二个空格为00

放包回去成功提交

然后访问1.jpg  .php抓包再把第二个空格改成00

放包回去访问成功

然后再访问sxy.php能访问到

拿去蚁剑连接成功说明写进去了

Apache解析漏洞

apache_parsing

访问靶机并上传 1.php.jpg 文件,文件内容为

访问shell.php并连接

CVE-2017-15715

进来上传一个一句话木马的文件

提交抓包给php后边加一个空格

再进入Hex里边修改成0a

放包上传成功访问

拿去连webshell

成功连上

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值