1.IIS中间件
(1)首先第一步:指纹识别对方中间件有没有版本漏洞 有的情况下:
找上传点 按照常规走
创建文件夹 xx.asp,上传jpg/txt都可,后缀不用变脚本到xx.asp目录下(iis解析漏洞有个情况是asp文件夹所有文件都按照asp文件后缀解析)
这个就是/xx.asp/xx.jpg目录解析的使用方法,其实我们很容易发现,我们直接上传个asp文件肯定会被拦截,而我们上传jpg文件又不会被解析,当我们使用这种目录解析的方法是不是就解决了这个问题,这种方法是通杀的,无论怎么样都能用,但是他的限制是IIS中间件版本,高于使用版本就无法使用了
(2)接下来我们看一下文件解析怎么操作,其实就是在不能操作目录的情况下怎么去利用IIS漏洞进行代码解析。
找一个大马比如123.cer,把他的后缀改为asp;.jpg
首先这个123的后缀是不是asp;.jpg,我们的网站在拦截判断中的白名单里面是允许jpg上传的,这里是不是满足条件,是jpg吧,ok我们可以上传到服务器中,在服务器中执行时,注意我们的后缀;.看到;后面的后缀是不是就失去了意思是不是相当于了123.asp,肯定是能被解析的吧,所以我们得到了解析后的结果
版本要求 低版本可以实现 6.0 6.1 以下的版本 的IIS中间件
2.apache:在脚本前加1.txt,遇到不存在的文件,默认往前解析一位从而执行脚本,不过目前apache的解析漏洞基本上都被修补过了,所以我们这里简单了解一下就行。
3.Ngxin解析漏洞 主要是配置问题 改配cgi
把大马改成其他格式,和apache相反,在脚本后加.php文件。(利用的从右往左边解析)