当前位置: 首页 > article >正文

文件解析漏洞靶场解析全集详解

lls解析漏洞

目录解析

在网站的下面将一个1.asp文件夹,在里面建一个2.txt文件在里面写入<% -now()%>这个显示时间的代码,再将文件名改为2.jpg。

 发现2.jpg文件以asp形式执行

 畸形文件解析

将2.jpg文件移到网站的下面与1.asp并列,将名字改为2.asp;.jpg

 

 被当成asp文件输出

 将2.asp;.jpg改为2.asa

 

被当成asp文件执行 

 

 还有cer,cdx和asa有一样的效果

解析漏洞(lls7)

 建立1.txt写入<?php phpinfo();?>,再将1.txt改为1.jpg

 在.jpg/后面有.php,那么就会按php文件形式执行

 nginx解析漏洞

nginx_parsing

 建立1.txt写入GIF89a  <?php phpinfo();?>,再将1.txt改为1.jpg

 上传成功

 直接打开文件

 加xx.php使.jpg文件以.php形式输出

CVE-2013-4547 

 把刚才的1.jpg放入

 上传时使用burp抓包

 修改

1.jpg  .php

 打开Hex修改,把20改为00

 放行后得到

直接打开文件 

 因为404抓不到包,所以抓1.jp时的包,之后在改

修改 

1.jpg  .php

 

 打开Hex,把20改为00

 

放行后得到 

 apache解析漏洞

apache_parsing

 将1.jpg改为1.php.jpg

 直接打开

 打开后发现以php形式输出

 CVE-2017-1571

 将1.php.jpg放入

 提交时用burp抓包

evil.php后面加一个空格 

 

将20改为0a 

 

 放行后没有显示错误信息

直接访问 

 加上%0a就可以了

 


http://www.kler.cn/a/587768.html

相关文章:

  • 数据库系统概念全面解析
  • 前端如何实现生成excel文件,并下载
  • 优化GreatSQL日志文件空间占用
  • vue3实现跨页面缓存
  • go个人论坛项目
  • 【Docker compose】neo4j容器安装apoc插件
  • Spring Boot 3.x 中 @NotNull 与 @NonNull 的深度解析
  • IIS网站用myssl评级为B级
  • 【Linux】https 协议
  • Conda 常规用法指南
  • 【设计模式】从智能音箱到软件设计:探索外观模式的实际应用案例
  • 纺织服装制造行业现状 内检实验室系统在纺织服装制造行业的应用
  • 记一次一波三折的众测SRC经历
  • 【Linux】UDP协议与TCP协议
  • 论文分享 | HE-Nav: 一种适用于复杂环境中空地机器人的高性能高效导航系统
  • [LeetCode热门100题]|137,260,268,面试17.19
  • 用Lua脚本实现Redis原子操作
  • Google Filament 渲染引擎(2)-Backend 核心类介绍
  • C语言实现冒泡排序,超详解
  • Scheme语言的区块链