文件解析漏洞

一、IIS解析漏洞

1.在网站目录下创建.asp文件夹

2.在文件夹内创建1.txt,文本内写入你的一句话木马 作者写入的是 <%=now()%>(显示当前时间)

3.查看当前虚拟机ip

4.使用物理机访问此文本,其目录内的所有文件都会被iis解析为asp来执行

二、畸形文件解析

1.在网站目录下创建.asp;.php文件 内容为<%=now()%>

2.在物理机访问此文件夹,分号可以起到隔断的效果,也就是说访问时会被服务器看成1.asp访问

3.IIS7.X

1.在物理机下载php最低版本,并选择5.3版本

2.打开5.3配置文件php.ini修改里面配置文件 将此语句前面的分号删除

3.IIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGl --》 请求限制 --》取消勾选

4.点击访问网站进入探针页面

5.在网站根目录创建图片马

6.在网址后访问图片马,并在后面加上/.php就会以php文件格式访问

四、NGINX解析漏洞

1.浏览器首先访问网站

2.上传自己编写的图片马

3.提示上传成功,并知道存放路径

4.在网址中访问成功,证明图片马注入成功

5.在目录后加/.php让浏览器以php文件格式访问,发现访问成功

五、getshell

1.打开浏览器访问网站

2.写一个如下代码的图片马

3.上传此图片马并进行抓包 在后面加空格空格.php

4.进入hex里将刚刚加的两个空格的后面那个的16进制改成00然后放行

5.显示出上传路径证明上传成功

6.访问此路径并进行抓包

7.将此处的两个%20改成空格

8.在hex里将第二个空格的16进制改成00 然后点击放行

9.访问刚刚创建的php文件进入后证明注入成功

六、Apache解析漏洞

1.将要上传的一句话木马后缀名加上.jpg

2.进入网站进行上传

3.上传成功给出路径

4.访问路径显示访问成功证明注入成功

七、CVE-2017-15715

1.进入网站

2.提交自己的一句话木马并且上传

3.进行抓包并将此处加一个空格

4.在hex里找到这个空格改为0a

5.访问刚刚的文件名并且在后面加%0A,即可访问成功

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值