首页 > 其他分享 >文件解析漏洞

文件解析漏洞

时间:2024-12-22 23:28:34浏览次数:8  
标签:文件 php 漏洞 jpg 访问 木马 解析 上传 我们

IIS解析漏洞

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行

在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码

单独创建一个1.jpg发现并不能解析

在a.asp下被解析

Nginx解析漏洞(nginx_parsing&CVE-2013-454)

nginx_parsing

访问网站

写一个图片码 1.jpg

上传图片马,会得到上传文件的路径

我们访问一下

发现上传成功

利用 Nginx 解析漏洞

发现木马运行成功,接下来使用蚁剑连接我们的图片马

获取 shell 成功

CVE-2013-454

访问网站

写一个 一句话木马文件 名字为 2.php

我们在网站中上传一下,上传被拦截,我们使用 bp 抓包修改文件后缀名为.jpg 进行上传并且再后面加上空格

然后我们再 jpg 后面加上两个空格再给上.php,再将十六进制中的第二个 20 修改为 00

进行文件上传

上传成功,我们访问一下

我们访问不到,这时我们 bp 是抓不到 2.jpg 这个静态页面的,因为它没有交互

这时随便访问个页面使用 bp 抓包,我这里访问的是 2.j

我们将数据包的网址改为我们要访问的 2.jpg 两个空格.php 继续到十六进制中改 20 为 00

然后放行访问

我们访问到了,但是虽然说木马上传成功但是我们这样是没有办法使用蚁剑连接的

所以我们要修改一下木马

这个木马的效果是访问成功后会自动在目录中生成一个 shell.php 文件,内容为<?php eval($_POST["cmd"]);?>

我们再用之前的方法访问一下 2.jpg

这是我们访问一下 shell.php,查看有没有生成成功

访问成功,使用蚁剑连接

Apache解析漏洞(apache_parsing&CVE-2017-15715)

apache_parsing

 到浏览器中访问网站

我们写一个木马 1.php.jpg

我们将写好的木马上传,会得到我们上传文件的路径

我们访问一下

发现上传成功

发现木马运行成功,接下来使用蚁剑连接我们的图片马,获取 shell 成功

CVE-2013-454

我们还是到浏览器中访问网站

我们写一个 一句话木马文件 名字为 1.jpg

我们在网站中上传一下,上传被拦截,显示是一个坏文件,我们使用 bp 抓包

然后我们在后 yjh.php 后面加上空格,再将十六进制中的 20 修改为 0a

进行文件上传

上传成功,我们访问一下

发现访问失败,这时我们在文件后面加上%0a 再访问

访问成功,接下来使用蚁剑连接木马,获取shell

标签:文件,php,漏洞,jpg,访问,木马,解析,上传,我们
From: https://blog.csdn.net/yiqiqukanrichu/article/details/144646012

相关文章

  • 鸿蒙登录页面好看的样式设计-HarmonyOS应用开发实战与ArkTS代码解析【HarmonyOS 5.0(Ne
    鸿蒙登录页面好看的样式设计-HarmonyOS应用开发实战与ArkTS代码解析万物智联,打造无缝智能生态在科技不断迭代更新的今天,每一次技术的飞跃都是对未来的深刻探索。华为,这个始终站在科技前沿的企业,再次以HarmonyOS5.0(Next)这一操作系统的新篇章,向我们展示了科技如何以前所未有的方......
  • Python面试题大全及答案解析
    一、基础语法面试题(一)Python中的数据类型有哪些?请举例说明。Python有多种数据类型,包括整数(如10)、浮点数(如3.14)、字符串(如“Hello,World!”)、布尔值(True或False)、列表(如[1,2,3])、元组(如(1,2,3))、集合(如{1,2,3})、字典(如{“name”:“John”,“age”:25})。......
  • Apache解析漏洞(apache_parsing&CVE-2017-15715)
    apache_parsing到浏览器中访问网站http://8.155.8.239:81/我们写一个木马1.php.jpg我们将写好的木马上传会得到我们上传文件的路径我们访问一下发现上传成功发现木马运行成功,接下来使用蚁剑连接我们的图片马获取shell成功CVE-2013-454我们还是到浏览器中......
  • 常见文件解析漏洞
    IIS解析漏洞IIS6.X#环境WindowsServer2003在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码<%=now()%>#asp一句话<%evalrequest("h")%>单独创建一个1.jpg发现并不能解析在a.asp下被......
  • 文件包含漏洞(hackme和tomato靶机实战)
    hackme靶机1.扫描靶机IP靶机搭好后扫描我们靶机的IPnmap-O192.168.187.128/24扫描到靶机的IP后去访问他2.信息收集挨个访问后有文件上传的路径;uploads网站登录界面;login.php3.寻找薄弱点网页首页是个登录界面,注册个账号登录看看登录后的界面判断是......
  • LargeSystemCache=1 启用“大型系统缓存”,适用于高内存的服务器,能提高文件系统的缓存
    "LargeSystemCache"=dword:00000000这一行通常出现在Windows操作系统的注册表设置中,涉及到系统内存管理的配置,特别是与文件缓存(FileCache)相关的部分。它具体控制Windows操作系统如何使用系统内存来缓存文件系统数据。下面逐个回答你的问题:1. 为什么(Why)"LargeSystemCac......
  • HarmonyOS应用开发实战-开箱即用的首页页面构建与ArkTS解析【HarmonyOS 5.0(Next)】
    HarmonyOS应用开发实战-开箱即用的首页页面构建与ArkTS解析【HarmonyOS5.0(Next)】一、HarmonyOSNext5.0的优势AI能力:HarmonyOSNext5.0通过系统级AI能力,将AI下沉至操作系统并赋能给多个子系统,从而提升了应用的智能化体验。例如,小艺助手在HarmonyOSNext5.0中得到了显著增强......
  • 实验6 模板类、文件I/O和异常处理
    任务四:#ifndefVECTOR_HPP#defineVECTOR_HPP#include<iostream>#include<stdexcept>template<typenameT>classVector{private:T*elements;size_tnumElements;public:Vector(size_tn=0):numElements(n){if......
  • wiki 漏洞文库(跟踪最新漏洞情报,挖洞快人一步)
    声明B站泷羽sec笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。✍......
  • #渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based S
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。目录一、基于时间延迟的SQL注入概述(一)原理(二)应用场景示......