1、IIS
1.iis6.x
(1)在iis的网站根目录新建一个x.asp文件
(2)在x.asp中新建⼀个jpg⽂件。内容为 asp代码。
(3)在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏
(4)将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏.
2.iis7.x
(1)配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启....
(2)IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾
(3)访问1.jpg
二.Nginx解析漏洞
1.nginx_parsing
(1)
(2)上传一个1.jpg文件...获取上传⽂件地址...
(3).
(4)蚁剑连接
2.CVE-2013-4547
上传文件并进行抓包,在1.jpg后输入两个空格,在hex中将第二个空格改为00
放行,获取文件地址
后缀添加1.jpg .php,抓包访问
在第二个空格的位置修改为00,放行
访问shell.php
使用蚁剑进行连接
三.Apache
1.apache_parsing
(1)修改一句话木马文件名为1.jpg.php
(2)访问获取文件地址
(3)访问⽣成的shell.php并执⾏命令,执⾏成功。
2.CVE-2017-15715
(1)上传⼀句话⽊⻢⽂件抓包在6.php⽂件后⾯添加空格 20 在改为 0a 发送
(2)访问上传的evil⽂件在后⾯加上 %0a 再访问发现解析了其中的PHP代码,但后缀不是php说明 存在解析漏洞
(3)连接成功
标签:asp,访问,--,中间件,jpg,漏洞,解析,上传,php From: https://blog.csdn.net/2301_80402555/article/details/141938660