在windows server2003中打开IIS管理器,在根目录下新建文档
使用物理机打开虚拟机IP地址
可以看到文档中的内容
然后再根目录下创建新文件夹后缀名为.asp 将文档拖入目录中
然后再使用物理机打开虚拟机IP地址
在文件夹中的任何内容都会被当作asp文件解析执行
2.畸形解析
在网站根目录下创建一个文件让其达到;截断的目的
在物理机打开这个文件
3.IIS7.X
打开网站根目录找到php.ini找到一个pathifo将其前面的分号删除
打开根目录下创建一个文件输入phpinfo修改为图片格式
在物理机打开创建的文件
二、Nginx解析漏洞
1.nginx——parsing
打开网站上传图片马,需要绕过要输入图片头
提交后得到文件信息
然后打开图片马
使用工具连接
2.getshell
新建一个图片马
然后进行抓包
抓包修改文件后缀
打开hex修改
放行后得到文件内容
再进行抓包
将百分号修改为空格
最后再打开文件内容就可以
3.apache
修改后缀名
然后提交得到数据
在地址栏中输入后面的文件名
4.CVE-2017-15715
先打开下一个端口的网站
然后上传文件进行抓包
在文件名后面输入一个空格
然后在hex里修改20为0a
在地址栏中输入要打开的文件后加上%0A