IIS7.5文件解析漏洞&&Apache解析漏洞&&Nginx文件解析漏洞&&
实验原理
文件上传使用白名单做限制,只能上传图片文件,导致脚本文件无法上传,上传图片马绕过白名单文件上传的验证,但是图片马又无法解析,利用IIS7.5文件解析漏洞的特点:任意文件名/任意文件名.php,从而解析脚本文件。
实验步骤
登录操作机,打开浏览器,访问http://ip/index.php
在操作机上准备要上传的文件(任意文件都可以),比如新建info.php文件
上传任意的文件,发现为白名单验证。
创建后缀名为.png的文件,文件内容如下。
上传成功,F12查看文件返回地址。
访问文件。
利用IIS7.5文件解析漏洞特性访问:http://ip/upload/6720210701210811.png/.php,脚本文件成功解析
实验总结
掌握利用IIS7.5文件解析漏洞,绕过白名单限制,解析脚本文件。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
实验步骤
登录操作机,访问http://ip,上传一个名为xxx.xxx的文件,被拦截,判断为白名单验证
将文件重命名为xxx.php.png,并上传文件,文件内容如下,上传成功
利用Apache解析漏洞,访问http://ip/uploadfiles/xxx.php.png,脚本文件成功解析
实验总结
掌握利用Apache文件解析漏洞,绕过白名单限制,解析脚本文件。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
实验原理
文件上传使用白名单做限制,只能上传图片文件,导致脚本文件无法上传,上传图片马绕过白名单文件上传的验证,但是图片马又无法解析,利用Nginx文件解析漏洞的特点:任意文件名/任意文件名.php,从而解析脚本文件。
实验步骤
登录操作机,访问http://ip
上传任意的文件,上传失败,发现为白名单验证。
创建后缀名为.png的文件,文件内容如下。
将.png文件上传。
上传成功,访问上传的.png文件,脚本没有解析。
利用Nginx文件解析漏洞访问:
http://ip/uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png/.php,脚本文件成功解析
实验总结
掌握利用Nginx文件解析漏洞,绕过白名单限制,解析脚本文件。
来源地址:https://blog.csdn.net/m0_73720136/article/details/130537861
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341