lls解析漏洞
目录解析
在网站的下面将一个1.asp文件夹,在里面建一个2.txt文件在里面写入<% -now()%>这个显示时间的代码,再将文件名改为2.jpg。
发现2.jpg文件以asp形式执行
畸形文件解析
将2.jpg文件移到网站的下面与1.asp并列,将名字改为2.asp;.jpg
被当成asp文件输出
将2.asp;.jpg改为2.asa
被当成asp文件执行
还有cer,cdx和asa有一样的效果
解析漏洞(lls7)
建立1.txt写入<?php phpinfo();?>,再将1.txt改为1.jpg
在.jpg/后面有.php,那么就会按php文件形式执行
nginx解析漏洞
nginx_parsing
建立1.txt写入GIF89a <?php phpinfo();?>,再将1.txt改为1.jpg
上传成功
直接打开文件
加xx.php使.jpg文件以.php形式输出
CVE-2013-4547
把刚才的1.jpg放入
上传时使用burp抓包
修改
1.jpg .php
打开Hex修改,把20改为00
放行后得到
直接打开文件
因为404抓不到包,所以抓1.jp时的包,之后在改
修改
1.jpg .php
打开Hex,把20改为00
放行后得到
apache解析漏洞
apache_parsing
将1.jpg改为1.php.jpg
直接打开
打开后发现以php形式输出
CVE-2017-1571
将1.php.jpg放入
提交时用burp抓包
evil.php后面加一个空格
将20改为0a
放行后没有显示错误信息
直接访问
加上%0a就可以了