一、IIS解析漏洞
1.在网站目录下创建.asp文件夹
2.在文件夹内创建1.txt,文本内写入你的一句话木马 作者写入的是 <%=now()%>(显示当前时间)
3.查看当前虚拟机ip
4.使用物理机访问此文本,其目录内的所有文件都会被iis解析为asp来执行
二、畸形文件解析
1.在网站目录下创建.asp;.php文件 内容为<%=now()%>
2.在物理机访问此文件夹,分号可以起到隔断的效果,也就是说访问时会被服务器看成1.asp访问
3.IIS7.X
1.在物理机下载php最低版本,并选择5.3版本
2.打开5.3配置文件php.ini修改里面配置文件 将此语句前面的分号删除
3.IIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGl --》 请求限制 --》取消勾选
4.点击访问网站进入探针页面
5.在网站根目录创建图片马
6.在网址后访问图片马,并在后面加上/.php就会以php文件格式访问
四、NGINX解析漏洞
1.浏览器首先访问网站
2.上传自己编写的图片马
3.提示上传成功,并知道存放路径
4.在网址中访问成功,证明图片马注入成功
5.在目录后加/.php让浏览器以php文件格式访问,发现访问成功
五、getshell
1.打开浏览器访问网站
2.写一个如下代码的图片马
3.上传此图片马并进行抓包 在后面加空格空格.php
4.进入hex里将刚刚加的两个空格的后面那个的16进制改成00然后放行
5.显示出上传路径证明上传成功
6.访问此路径并进行抓包
7.将此处的两个%20改成空格
8.在hex里将第二个空格的16进制改成00 然后点击放行
9.访问刚刚创建的php文件进入后证明注入成功
六、Apache解析漏洞
1.将要上传的一句话木马后缀名加上.jpg
2.进入网站进行上传
3.上传成功给出路径
4.访问路径显示访问成功证明注入成功
七、CVE-2017-15715
1.进入网站
2.提交自己的一句话木马并且上传
3.进行抓包并将此处加一个空格
4.在hex里找到这个空格改为0a
5.访问刚刚的文件名并且在后面加%0A,即可访问成功