目录

文件解析漏洞靶场解析全集详解

文件解析漏洞靶场解析全集详解

lls解析漏洞

目录解析

在网站的下面将一个1.asp文件夹,在里面建一个2.txt文件在里面写入<% -now()%>这个显示时间的代码,再将文件名改为2.jpg。

https://i-blog.csdnimg.cn/direct/27cdc294a10a4e62b641973f7df0ff66.png

发现2.jpg文件以asp形式执行

https://i-blog.csdnimg.cn/direct/fbc7e1732a3a46f7ada7da02b8fc3d99.png

畸形文件解析

将2.jpg文件移到网站的下面与1.asp并列,将名字改为2.asp;.jpg

https://i-blog.csdnimg.cn/direct/06de0ca4965a4091bd7281144eb37064.png

被当成asp文件输出

https://i-blog.csdnimg.cn/direct/03e9d96da8cf4806b9e5241f214eba8b.png

将2.asp;.jpg改为2.asa

https://i-blog.csdnimg.cn/direct/01fc104814db48f2b4f296bc421d5460.png

被当成asp文件执行

https://i-blog.csdnimg.cn/direct/dc9533d56a564f2d86bea9684de5a6c7.png

还有cer,cdx和asa有一样的效果

解析漏洞(lls7)

建立1.txt写入,再将1.txt改为1.jpg

https://i-blog.csdnimg.cn/direct/5720d041e105400d80099cd51332aba0.png

在.jpg/后面有.php,那么就会按php文件形式执行

nginx解析漏洞

nginx_parsing

https://i-blog.csdnimg.cn/direct/37472a17048f4dc2af6b228d9e5f32f0.png

建立1.txt写入GIF89a  ,再将1.txt改为1.jpg

上传成功

直接打开文件

加xx.php使.jpg文件以.php形式输出

https://i-blog.csdnimg.cn/direct/4c829ae935e142cbbc4e380371dad593.png

CVE-2013-4547

https://i-blog.csdnimg.cn/direct/dda8050b81d24492b09e26af8c57f1eb.png

把刚才的1.jpg放入

https://i-blog.csdnimg.cn/direct/03eabc6a22f84d86b54b20012de5d893.png

上传时使用burp抓包

修改

1.jpg  .php

https://i-blog.csdnimg.cn/direct/0953740b19354d6b975585105f4299af.png

打开Hex修改,把20改为00

放行后得到

直接打开文件

https://i-blog.csdnimg.cn/direct/86ad0008cd1041028ec5e345ceddd92f.png

因为404抓不到包,所以抓1.jp时的包,之后在改

修改

1.jpg  .php

https://i-blog.csdnimg.cn/direct/3d13a31263f14e5ba530a5825bad8248.png

打开Hex,把20改为00

https://i-blog.csdnimg.cn/direct/c0d5ae6c10b5409a81f5f25c23a94c9d.png

放行后得到

https://i-blog.csdnimg.cn/direct/202791253fe542708a1499638996169e.png

apache解析漏洞

apache_parsing

将1.jpg改为1.php.jpg

直接打开

打开后发现以php形式输出

CVE-2017- 1571

将1.php.jpg放入

提交时用burp抓包

evil.php后面加一个空格

https://i-blog.csdnimg.cn/direct/cb7078c2a7b6441a97f50cf71895350a.png

将20改为0a

https://i-blog.csdnimg.cn/direct/51cabe5776a44aecaaddc713449af861.png

放行后没有显示错误信息

https://i-blog.csdnimg.cn/direct/e0e7a21675fb4f598df0cda1a2eee241.png

直接访问

加上%0a就可以了

https://i-blog.csdnimg.cn/direct/f2137d4dd5e84b779b4fd295c95df876.png