文件解析漏洞实况

        文件解析漏洞顾名思义,就是文件名被各种方式解析从而使的可以被读取成各种可执行文件从而产生漏洞的漏洞。

        一.IIS解析漏洞

我们首先准备iis环境,这里小编选择了phpstudy for iis或者winserver都可以 ,下载,并配置好后开始实验。

1.1 iis6.x

方式一,目录解析

        在网站下建立文件夹的名字为.asp/.asa 的文件夹,其目录内的任何扩展名的文件都被lS当作asp文件来解析并执行。

这是放在根目录的文件是无法读取的

新建一个asp文件夹

然后访问

这就是目录解析

方式二、畸形文件解析

在I1S 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是shell.asp。另外1IS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

访问这个文件即可被当成asp文件

1.2、iis7.x

首先需要配置环境

、安装phpstudy for iis

配置 php.ini 文件,将cgi.fix_pathinfo=1 取消前面的分号掉....并重启..

建一个1.jpg在网站根目录

访问网站使用/.php后缀即可访问

nginx漏洞解析

需要搭个靶场

项目地址

git clone GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

需要一个安装了docker和docker-compose的linux系统

这里小编在搭建靶场的过程中访问不到docker,于是先去学习docker去了,下次更新有缘再会

apache漏洞解析

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值