文件解析漏洞

IIS

IIS6.X

1.在iis的网站根⽬录新建⼀个名为x.asp的文件

2.在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码

3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏

4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意⽂件会被当做asp⽂件去执⾏

IIS7.X

1.配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启

2.IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾

3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问

Nginx

nginx_parsing

1.访问靶机地址上传shell.jpg

2.拼接html后面的路径到我们的文件

3.连接蚁剑

CVE-2013-4547

访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀

在hex中将jpg后面第二个空格20改为00,放行

拼接html后的路径进行访问

Apache

apache_parsing

访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a<?php fputs(fopen("shw.php","w"),"<?php eval(\$_POST['cmd']);?>")?>

提交并查询

CVE-2017-15715 

抓包

成功访问

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值