常见的IIS&apache后缀解析漏洞和命令执行漏洞&Nginx命令执行漏洞&Tomact

在这里插入图片描述

IIS

iis这款中间件的话,漏洞还是比较不多,爆出的漏洞能实现的大多是解析漏洞,就是解析错误等问题导致的漏洞,目前的话,IIS解析漏洞的靶场看了一下,墨者里面有这个靶场,其他靶场我看了一下目前没有看到

IIS漏洞参考

参考这博主,

https://blog.csdn.net/weixin_42918771/article/details/105178309

墨者靶场

https://blog.csdn.net/asd158923328/article/details/99937098

Apache

Apache多后缀解析漏洞

在这里插入图片描述

常见的Apache中间件多文件后缀解析漏洞,就是能同时解析多个后缀

如果你的文件是1.php.jpeg,他不仅解析php也以jpeg去解析

那么这个时候我们就利用他这个缺点

去搞他

干他

在这里插入图片描述

上传成功

https://2051-1244b7e1-0799-4cd0-80c8-03133b933760.do-not-trust.hacking.run/uploadfiles/a.php.jpeg

只获取/a.php.jpeg然后接在最开始的地址上就可以了

在这里插入图片描述

没有报错啥的

用蚁剑连一下

在这里插入图片描述

Apache命令执行

此问题仅影响 Apache 2.4.49 和 Apache 2.4.50

在这里插入图片描述

去检测我们的url

在这里插入图片描述

发现漏洞后啊

直接拿

flag

在这里插入图片描述

ls /tmp

直接拿flag

Nginx

命令执行漏洞

在这里插入图片描述

直接在GET复制上去就可以了

在这里插入图片描述

但是我们这知识查看了flag

我们可以改成cmd=ping xxxx网站获取其他的执行命令比如写入一个文件等等

tomcat

https://blog.csdn.net/qq_45813980/article/details/118457962#:~:text=%E6%BC%8F%E6%B4%9E%E4%BB%8B%E7%BB%8D%20%E5%90%8D%E7%A7%B0%EF%BC%9A%20Tomcat%20-%20pass%20-%20getshell%20%E5%BC%B1%E5%8F%A3%E4%BB%A4,pa%20che%20Software%20Foundation%EF%BC%89%E7%9A%84Jakarta%20%E9%A1%B9%E7%9B%AE%E4%B8%AD%E7%9A%84%E4%B8%80%E4%B8%AA%E6%A0%B8%E5%BF%83%E9%A1%B9%E7%9B%AE%EF%BC%8C%E7%94%B1A%20pa%20che%E3%80%81Sun%20%E5%92%8C%E5%85%B6%E4%BB%96%E4%B8%80%E4%BA%9B%E5%85%AC%E5%8F%B8%E5%8F%8A%E4%B8%AA%E4%BA%BA%E5%85%B1%E5%90%8C%E5%BC%80%E5%8F%91%E8%80%8C%E6%88%90%E3%80%82
https://blog.csdn.net/x650007/article/details/121333715
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值