中间件解析漏洞

一、IIS解析漏洞

IIS6.X

目录解析漏洞:

1.先创建一个x.asp文件

2.在文件里创建一个jpg文件

文件内容写一个时间函数

3.访问这个jpg文件

发现里面的asp代码也会被执行

畸形文件解析漏洞:

将1.jpg修改为1.asa发现文件内容也会被当成asp代码执行

IIS.7X

前提条件:

1.php.ini里的cgi.fix_pathinfo=1 开启
2.1S7在Fast-CGl运行模式下

1.在网站根目录创建一个1.jpg文件

文件内容写phpinfo函数

2.访问文件

显示图片错误无法访问

3.修改文件

在图片地址后加/.php  那么这个文件就会被当做php代码执行 执行成功

Getshell

1.创建一个shell.jpg

文件内容写一句话木马

2.访问木马地址

3.使用蚁剑连接

二、Nginx解析漏洞

1.nginx_parsing

1.创建一个1.jpg文件

文件内容写phpinfo函数 在开头写GIF82a来进行文件头绕过

2.上传文件

访问上传路径图片

存在错误无法显示

3.文件绕过

在路径后加上/.php 把这个文件当中php文件解析  成功执行

Getshell

1.创建一个jpg文件

2.上传文件并访问文件

3.访问创建好的shell.php

4.使用蚁剑进行连接

2.CVE2013-4547

1.创建一个jpg文件

文件内容为phpinfo函数

2.上传的时候抓包

3.修改文件名

在1.jpg后加上两个空格和.php

4.修改空格的hex

修改第二个空格的hex为00

5.上传之后访问上传文件

访问的时候抓包修改文件名为刚才修改过的

修改第二个空格的hex

放行即可

三、Apache解析漏洞

1.apache_parsing

1.创建一个1.php.jpg文件

文件内容为phpinfo函数

2.上传文件

3.访问文件

发现php代码可以被执行

2.CVE-2017-15715

1.创建一个php文件

文件内容为一句话木马

2.上传php文件抓包

并在文件名后添加空格

将空格的hex修改为0a

3.浏览器访问木马

http://172.16.1.126:8080/88.php%0a

4.使用蚁剑连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值