您的位置:首页 > 新闻 > 热点要闻 > 最近免费视频中文2019完整版_php小程序开发完整教程_长沙网站制作_外包公司和劳务派遣的区别

最近免费视频中文2019完整版_php小程序开发完整教程_长沙网站制作_外包公司和劳务派遣的区别

2025/5/18 11:36:06 来源:https://blog.csdn.net/l2772513700/article/details/146234771  浏览:    关键词:最近免费视频中文2019完整版_php小程序开发完整教程_长沙网站制作_外包公司和劳务派遣的区别
最近免费视频中文2019完整版_php小程序开发完整教程_长沙网站制作_外包公司和劳务派遣的区别

iis6的目录解析漏洞

(.asp目录中的所有文件都会被当做asp文件执行)

1.在iis的网站根目录新建一个名为x.asp的文件
2.在x.asp中新建一个jpg文件。内容为<%=now()%> asp代码。
3.在外部浏览器中访问windows2003的iis网站中的2.jpg 发现asp代码被执行

iis6的分号截断解析漏洞

(1.asp;jpg 分号起到截断的效果)

在网站下创建22.asp;.txt  ;会起到截断的作用

在外部访问网站

iis6的畸形后缀解析

(.asa/.cer/.cdx的文件都会被当做asp文件执行)

在网站新建223.asp;.txt和2234.asp;.jpg

在外部访问

iis7的phpcgi解析漏洞

(在文件末尾 加上 /.php,文件就会被当做php文件)

利用条件

1.php.ini里的cgi.fix_pathinfo=1 开启
2.lIS7在Fast-CGl运行模式下

步骤⼀:安装IIS后在安装PHPstudy for IIS
步骤⼆:配置 php.ini 文件,将 cgi.fix_pathinfo=1 的; 取消掉...并重启
步骤三:IIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾

 

在网站下新建文本

输入php代码

在后面加/.php就可以访问

nginx的phpcgi解析漏洞(同上)

利用条件

Nginx <=0.8.37

cgi.fix_pathinfo=1

在云服务器上进入以下Vulhub路径并开启容器

启动容器,发现是80端口映射

访问网址,上传文件

得到文件地址

访问文件

加上xx.php即可绕过

 

nginx的00截断解析漏洞

(上传的时候两个空格,第二个空格20改成00可以起到截断的作用)

访问另外的靶场

 

写入木马文件(gif89a是用来伪装图片,代码用来生成webs hell木马)

 

开启bp抓包

 

在文件后面加上 空格空格.php

 

把对应的20改成00

 

放行,得到文件地址 

访问文件,再次抓包

 

再次把20改成00

访问生成的webshell.php

用蚁剑进行连接

 

 

apache的从右往左解析漏洞

(apache的解析规则是从右往左,右边的不认识会往左递归)

访问靶场,如果端口冲突记得更改 

apache的多后缀解析漏洞

(apache会为不同的后缀执行不同的指令)

启动靶场,访问靶场

上传.php.jpg文件(因为apache会为不同的后缀执行不同的指令)

访问.php.jpg文件。访问成功后访问访问生成的webshell.php

访问成功说明,木马已经生成,可以用蚁剑链接

apache的0a换行解析漏洞

(在文件末尾加上空格,空格的20改成0a,访问文件的时候加上%0a)

同理,访问网址,上传什么类型的文件都行

用bp抓包,在evil.php后面加上空格,在hex编码里把20改成0a

访问文件时,加上%0a

访问成功就说明生成木马,访问木马,用蚁剑链接

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com