IIS
IIS6
环境
windows 2003虚拟机,安装IIS
开始-控制面板中选择添加或删除程序
点击添加或删除,找到应用程序服务器
安装IIS
安装完成后,可以访问到
在管理工具,打开IIS
1.目录解析
在网站目录下,新建文件夹命名为.asp或者.asa;该文件夹内文件会被IIS当作asp文件执行
来到目录下,建立一个名为1.asp的文件夹,里面建立一个1.txt的文本文档,内容为如下(显示时间)
<%=now()%>
访问,txt文件被当作asp执行,将文件夹改为asa也一样
2.畸形文件解析
在IIS6解析文件时,分号可以起到截断的效果,1.asp;.jpg会被当作1.asp执行(注意jpg前面有.)
IIS7
物理机安装IIS7,访问到探针,安装成功
在目录下建立.jpg文件,内容为
在访问时,路径后面添加/.php,文件可以访问,同理可以写入木马连接
Nginx解析漏洞
环境:使用虚拟机启动vulhub靶场(具体安装查看:blog.csdn.net/2401_86440467/article/details/140992143?spm=1001.2014.3001.5501)
1.nginx_parsing
虚拟机进入目录 vulhub/nginx/nginx_parsing_vulnerability中,启动环境(图片提前进入了vulhub,vim docker-conpose.yml 修改了开放端口),访问环境
上传文件内容为如下的jpg,在前面添加GIF,否则会上传失败(可以上传一句话木马,演示使用探针,也可以直接上传图片马),上传成功
根据上面的路径,添加.php,访问成功
2.CVE-2013-4547
进入vulhub/nginx/CVE-2013-4547目录。启动镜像,访问环境(此处我将虚拟机换为Debian)
上传php使用BP抓包
将文件后缀改为jpg,并在后面加上两个空格.php,来到Hex来到16进制,找到文件名字的两个空格,在16进制中将第二个20改为00,放包,上传成功
根据路径访问,抓包,将包中的%20改为空格,还是来到Hex,将第二个20改为00,放包
访问,成功打开
Apache
1.apache_parsing
进入vulhub/httpd/apache_parsing_vulnerability目录下,开启环境
访问,上传刚才的php文件,抓包,在文件后缀添加.jpg,放包,上传成功,访问成功
2.CVE-2017-15715
进入vulhub/httpd/CVE-2017-15715目录下,启动环境
访问,上传php文件,抓包,在后缀后面添加一个空格(此处上传会修改文件上传名,注意位置)
来到Hex,找到文件名,将16进制的20改为0a,放包,上传成功,访问成功
此次漏洞复现完毕,若有错误和疑问欢迎指出讨论