1.IIS6.X
安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件
创建一个后缀为.jpg的文件,写入一句话,显示当前时间
查看IP地址,在浏览器访问.jpg文件
2.IIS7.X
开启IIS7.X,并修改php.ini里面的配置文件
修改windows系统中的IIS服务,并重启PHP study
创建一个shell.php文件,写入一句话木马,使用蚁剑访问网址
3.nginx漏洞
浏览器访问网址,上传.jpg文件
使用蚁剑访问该网址
4.CVE-2013-4547漏洞
burpsuite上传文件进行抓包,在burpsuite里修改文件后缀名
在Hex里面修改第二个“20”为“00”(空格由于windows系统会被取消,所以改为00)
修改网址中的.jpg后缀,然后抓包,修改里面的第二个”20“改为”00“,操作同上一步,访问蚁剑
5.apache漏洞
上传一个多个后缀名的文件,显示上传成功
6. CVE-2017-15715漏洞
进入网址
进行抓包,在burpsuite中的evil.php中添加空格,修改Hex里的”20“改为”0a“
在蚁剑中访问网址
标签:文件,网址,访问,jpg,修改,漏洞,靶场,解析 From: https://blog.csdn.net/weixin_59044290/article/details/144651268