文件解析漏洞练习
iis6的目录解析漏洞
(.asp目录中的所有文件都会被当做asp文件执行)



iis6的分号截断解析漏洞
(1.asp;jpg 分号起到截断的效果)
在网站下创建22.asp;.txt ;会起到截断的作用
在外部访问网站
iis6的畸形后缀解析
(.asa/.cer/.cdx的文件都会被当做asp文件执行)
在网站新建223.asp;.txt和2234.asp;.jpg
在外部访问
iis7的phpcgi解析漏洞
(在文件末尾 加上 /.php,文件就会被当做php文件)
利用条件
1.php.ini里的cgi.fix_pathinfo=1 开启
2.lIS7在Fast-CGl运行模式下
在网站下新建文本
输入php代码
在后面加/.php就可以访问
nginx的phpcgi解析漏洞(同上)
利用条件
Nginx <=0.8.37
cgi.fix_pathinfo=1
在云服务器上进入以下Vulhub路径并开启容器
启动容器,发现是80端口映射
访问网址,上传文件
得到文件地址
访问文件
加上xx.php即可绕过
nginx的00截断解析漏洞
(上传的时候两个空格,第二个空格20改成00可以起到截断的作用)
访问另外的靶场
写入木马文件(gif89a是用来伪装图片,代码用来生成webs hell木马)
开启bp抓包
在文件后面加上 空格空格.php
把对应的20改成00
放行,得到文件地址
访问文件,再次抓包
再次把20改成00
访问生成的webshell.php
用蚁剑进行连接
apache的从右往左解析漏洞
(apache的解析规则是从右往左,右边的不认识会往左递归)
访问靶场,如果端口冲突记得更改
apache的多后缀解析漏洞
(apache会为不同的后缀执行不同的指令)
启动靶场,访问靶场
上传.php.jpg文件(因为apache会为不同的后缀执行不同的指令)
访问.php.jpg文件。访问成功后访问访问生成的webshell.php
访问成功说明,木马已经生成,可以用蚁剑链接
apache的0a换行解析漏洞
(在文件末尾加上空格,空格的20改成0a,访问文件的时候加上%0a)
同理,访问网址,上传什么类型的文件都行
用bp抓包,在evil.php后面加上空格,在hex编码里把20改成0a
访问文件时,加上%0a
访问成功就说明生成木马,访问木马,用蚁剑链接