iis6的目錄解析漏洞
(.asp目錄中的所有文件都會被當做asp文件執行)



iis6的分號截斷解析漏洞
(1.asp;jpg 分號起到截斷的效果)
在網站下創建22.asp;.txt? ;會起到截斷的作用
在外部訪問網站
iis6的畸形后綴解析
(.asa/.cer/.cdx的文件都會被當做asp文件執行)
在網站新建223.asp;.txt和2234.asp;.jpg
在外部訪問
iis7的phpcgi解析漏洞
(在文件末尾 加上 /.php,文件就會被當做php文件)
利用條件
1.php.ini里的cgi.fix_pathinfo=1 開啟
2.lIS7在Fast-CGl運行模式下
?
在網站下新建文本
輸入php代碼
在后面加/.php就可以訪問
nginx的phpcgi解析漏洞(同上)
利用條件
Nginx <=0.8.37
cgi.fix_pathinfo=1
在云服務器上進入以下Vulhub路徑并開啟容器
啟動容器,發現是80端口映射
訪問網址,上傳文件
得到文件地址
訪問文件
加上xx.php即可繞過
?
nginx的00截斷解析漏洞
(上傳的時候兩個空格,第二個空格20改成00可以起到截斷的作用)
訪問另外的靶場
?
寫入木馬文件(gif89a是用來偽裝圖片,代碼用來生成webs hell木馬)
?
開啟bp抓包
?
在文件后面加上 空格空格.php
?
把對應的20改成00
?
放行,得到文件地址?
訪問文件,再次抓包
?
再次把20改成00
訪問生成的webshell.php
用蟻劍進行連接
?
?
apache的從右往左解析漏洞
(apache的解析規則是從右往左,右邊的不認識會往左遞歸)
訪問靶場,如果端口沖突記得更改?
apache的多后綴解析漏洞
(apache會為不同的后綴執行不同的指令)
啟動靶場,訪問靶場
上傳.php.jpg文件(因為apache會為不同的后綴執行不同的指令)
訪問.php.jpg文件。訪問成功后訪問訪問生成的webshell.php
訪問成功說明,木馬已經生成,可以用蟻劍鏈接
apache的0a換行解析漏洞
(在文件末尾加上空格,空格的20改成0a,訪問文件的時候加上%0a)
同理,訪問網址,上傳什么類型的文件都行
用bp抓包,在evil.php后面加上空格,在hex編碼里把20改成0a
訪問文件時,加上%0a
訪問成功就說明生成木馬,訪問木馬,用蟻劍鏈接