一、IIS解析漏洞
IIS6.X
目录解析漏洞:
1.先创建一个x.asp文件
2.在文件里创建一个jpg文件
文件内容写一个时间函数
3.访问这个jpg文件
发现里面的asp代码也会被执行
畸形文件解析漏洞:
将1.jpg修改为1.asa发现文件内容也会被当成asp代码执行
IIS.7X
前提条件:
1.php.ini里的cgi.fix_pathinfo=1 开启
2.1S7在Fast-CGl运行模式下
1.在网站根目录创建一个1.jpg文件
文件内容写phpinfo函数
2.访问文件
显示图片错误无法访问
3.修改文件
在图片地址后加/.php 那么这个文件就会被当做php代码执行 执行成功
Getshell
1.创建一个shell.jpg
文件内容写一句话木马
2.访问木马地址
3.使用蚁剑连接
二、Nginx解析漏洞
1.nginx_parsing
1.创建一个1.jpg文件
文件内容写phpinfo函数 在开头写GIF82a来进行文件头绕过
2.上传文件
访问上传路径图片
存在错误无法显示
3.文件绕过
在路径后加上/.php 把这个文件当中php文件解析 成功执行
Getshell
1.创建一个jpg文件
2.上传文件并访问文件
3.访问创建好的shell.php
4.使用蚁剑进行连接
2.CVE2013-4547
1.创建一个jpg文件
文件内容为phpinfo函数
2.上传的时候抓包
3.修改文件名
在1.jpg后加上两个空格和.php
4.修改空格的hex
修改第二个空格的hex为00
5.上传之后访问上传文件
访问的时候抓包修改文件名为刚才修改过的
修改第二个空格的hex
放行即可
三、Apache解析漏洞
1.apache_parsing
1.创建一个1.php.jpg文件
文件内容为phpinfo函数
2.上传文件
3.访问文件
发现php代码可以被执行
2.CVE-2017-15715
1.创建一个php文件
文件内容为一句话木马
2.上传php文件抓包
并在文件名后添加空格
将空格的hex修改为0a
3.浏览器访问木马
http://172.16.1.126:8080/88.php%0a
4.使用蚁剑连接