解析漏洞總結

2021-07-12 07:35:04 字數 361 閱讀 5227

怎麼看**搭建平台

seo查詢

工具查詢(掃瞄工具(wwwscan,wvs,破殼等))

手工查詢(判斷大小寫,伺服器系統)

index.asp index.asp 

6.0:檔案形式和資料夾形式

檔案形式:x.asp => x.asp;x.jpg(gif,txt,png等) asp執行

資料夾形式:xx/xx.asp => xx.asp/xx.jpg asp執行

7.x:

解析漏洞:/x.php (以php指令碼來執行logo.gif)

apache:

解析漏洞:首先判斷是否系統認識字尾名,不認識則尋找上個字尾名

uginx:7.x類似

解析漏洞總結

iis 6.0 解析利用方法有兩種 1.目錄解析 檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被 iis當作 asp檔案來解析並執行。例如建立目錄 wooyun.asp 那麼 wooyun.asp 1.jpg 將被當作 asp檔案來執行。假設黑闊...

解析漏洞總結

zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...

解析漏洞總結

erevus 2013 09 02 11 25 iis 6.0解析利用方法有兩種 1.目錄解析 複製 2.檔案解析 複製 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。例如建立目錄 wooyun.asp,那麼 複製 將被當...