IIS解析漏洞
在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行
在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码
单独创建一个1.jpg发现并不能解析
在a.asp下被解析
Nginx解析漏洞(nginx_parsing&CVE-2013-454)
nginx_parsing
访问网站
写一个图片码 1.jpg
上传图片马,会得到上传文件的路径
我们访问一下
发现上传成功
利用 Nginx 解析漏洞
发现木马运行成功,接下来使用蚁剑连接我们的图片马
获取 shell 成功
CVE-2013-454
访问网站
写一个 一句话木马文件 名字为 2.php
我们在网站中上传一下,上传被拦截,我们使用 bp 抓包修改文件后缀名为.jpg 进行上传并且再后面加上空格
然后我们再 jpg 后面加上两个空格再给上.php,再将十六进制中的第二个 20 修改为 00
进行文件上传
上传成功,我们访问一下
我们访问不到,这时我们 bp 是抓不到 2.jpg 这个静态页面的,因为它没有交互
这时随便访问个页面使用 bp 抓包,我这里访问的是 2.j
我们将数据包的网址改为我们要访问的 2.jpg 两个空格.php 继续到十六进制中改 20 为 00
然后放行访问
我们访问到了,但是虽然说木马上传成功但是我们这样是没有办法使用蚁剑连接的
所以我们要修改一下木马
这个木马的效果是访问成功后会自动在目录中生成一个 shell.php 文件,内容为<?php eval($_POST["cmd"]);?>
我们再用之前的方法访问一下 2.jpg
这是我们访问一下 shell.php,查看有没有生成成功
访问成功,使用蚁剑连接
Apache解析漏洞(apache_parsing&CVE-2017-15715)
apache_parsing
到浏览器中访问网站
我们写一个木马 1.php.jpg
我们将写好的木马上传,会得到我们上传文件的路径
我们访问一下
发现上传成功
发现木马运行成功,接下来使用蚁剑连接我们的图片马,获取 shell 成功
CVE-2013-454
我们还是到浏览器中访问网站
我们写一个 一句话木马文件 名字为 1.jpg
我们在网站中上传一下,上传被拦截,显示是一个坏文件,我们使用 bp 抓包
然后我们在后 yjh.php 后面加上空格,再将十六进制中的 20 修改为 0a
进行文件上传
上传成功,我们访问一下
发现访问失败,这时我们在文件后面加上%0a 再访问
访问成功,接下来使用蚁剑连接木马,获取shell
标签:文件,php,漏洞,jpg,访问,木马,解析,上传,我们 From: https://blog.csdn.net/yiqiqukanrichu/article/details/144646012