当前位置: 首页 > news >正文

搭建一个网站需要多少钱?wordpress 制作小工具栏

搭建一个网站需要多少钱?,wordpress 制作小工具栏,怎么做p2p的网站,重庆建个网站需要多少钱?漏洞描述#xff1a; 文件解析漏洞是由于中间件错误的将任意格式的文件解析成网页可执行文件#xff0c;配合文件上传漏洞进行GetShell的漏洞! IIS解析漏洞#xff1a; IIS6.X#xff1a; 方式一:目录解析 在网站下建立文件夹的名字为.asp/.asa 的文件夹#xff0c;其目…漏洞描述 文件解析漏洞是由于中间件错误的将任意格式的文件解析成网页可执行文件配合文件上传漏洞进行GetShell的漏洞! IIS解析漏洞 IIS6.X 方式一:目录解析 在网站下建立文件夹的名字为.asp/.asa 的文件夹其目录内的任何扩展名的文件都被I1S当作asp文件来解析并执行。 方式二:畸形文件解析 在IIS 6处理文件解析时分号可以起到截断的效果。也就是说 shel.asp;.jpg会被服务器看成是shell.asp。另外IS6.0默认的可执行文件除了asp还包含 asa\cer\cdx ---------------------------------------------- lIS7.X 在IlS7.0和IlS7.5版本下也存在解析漏洞在默认Fast-CGI开启状况下在一个文件路径/xx.jpg后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。 利用条件 php.ini里的cgi.fix_pathinfo1 开启 IIS7在Fast-CGl运行模式下 环境配置 在Windows Server 2008R2中安装IS后在安装PHPstudy for liS.. 配置 php.ini 文件将cgi.fix_pathinfo1 取消掉...并重启.…. lIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGl --》 请求限制 --》取消勾选 利用姿势 . 在www目录下创建1.jpg 浏览器访问 GetShell : 将PHP一句话木马写到shell.php并更改后缀为shell.jpg上传到目标站点..利用解析漏洞进行访问... http://192.168.4.xxx/shell.jpg/.php 浏览器访问进行木马连接 在菜刀2014中添加Shell并链接..蚁剑不能行  连接成功 ----------------------------------------------- Nginx解析漏洞 这个解析漏洞其实是PHP CGI的漏洞在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的当URL中有不存在的文件PHP就会向前递归解析。在一个文件/xx.jpg后面加上/.php会将/xx.jpg/xx.php 解析为 php 文件。 利用姿势 Nginx的文件解析漏洞..和S7.0的解析漏洞同样的原理,因为 cgi.fix_pathinfo1 造成的解析漏洞...PS:同样使用1.jpg/.php方式进行绕过. 步骤一:进入以下Vulhub路径并开启容器.. 上传一个jpg文件 用文件头绕过 访问以下路径利用Nginx解析漏洞... CVE-2013-4547 此漏洞为文件名逻辑漏洞该漏洞在上传图片时修改其16进制编码可使其绕过策略导致解析为php。当Nginx得到一个用户请求时首先对url进行解析进行正则匹配如果匹配到以.php后缀结尾的文件名会将请求的PHP文件交给PHP-CGI去解析。      影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 利用姿势 步骤一:进入以下Vulhub路径并开启容器.. 上传一个php文件看看 不让上传试试jpg抓包 在jpg后面加上两个空格.php再将hex的第二个空格改为%00 然后放包上传成功 访问upload路径再次进行抓包 把%20改为空格 把hex第二个空格改为%00 放包访问成功 -------------------------------------------- Apache解析漏洞 漏洞原理 Apache HTTPD 支持一个文件拥有多个后缀并为不同后缀执行不同的指令。比如如下配置文件: AddType text/html .html AddLanguage zh-CN .cn 那么在有多个后缀的情况下只要一个文件含有.php 后缀的文件即将被识别成PHP文件没必要是最后一个后缀。利用这个特性将会造成一个可以绕过上传白名单的解析漏洞。  利用姿势 步骤一:进入以下Vulhub路径并开启容器.. 上传一个php.jpg文件  上传成功访问upload地址-----访问成功 ----------------------------------- CVE-2017-15715 Apache HTTPD是一款HTTP服务器它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞在解析PHP时1.php\x0A将被按照PHP后缀进行解析导致绕过一些服务器的安全策略。 影响版本2.4.0~2.4.29 利用姿势 步骤一:进入Vulhub靶场并开启目标靶机进行访问. 上传php文件并进行抓包 访问上传的evil文件在后面加上 %0a 再访问发现解析了其中的PHP代码但后不是php说明 存在解析漏洞 将hex的20改为0a 放包上传成功(访问成功)
http://www.w-s-a.com/news/690846/

相关文章:

  • 计算机企业网站建设论文流量平台是什么意思
  • 成都建设网站公司哪家好上海有名的广告公司
  • 收录优美图片找不到了整站seo优化一般多少钱
  • 大型网站建设哪家好汉川网页设计
  • 深圳品牌策划公司推荐南昌网站怎么做seo
  • 滨州做微商城网站备案时暂时关闭网站
  • 手机网站样式代码网站是怎样制作的
  • 任务发布网站建设苏州园区房价
  • 网站的认识知识付费做的最好的平台
  • 企业电子商务网站设计的原则深圳的网站建设公司怎么样
  • 个人网站趋向wordpress图片搬家
  • 做空压机网站的公司有哪些wordpress 外部链接
  • 网站建设管理成本估计小红书推广平台
  • 一级a做爰片免费观看网站焦作建设企业网站公司
  • 欧阳网站建设2022华为云营销季
  • 快速学做网站高水平的大连网站建设
  • 专业做房地产网站建设wordpress侧面小工具
  • 旅游网站开发的重要性wordpress添加广告插件
  • 关于网站建设管理工作的报告婚纱网站php
  • 东莞市建设培训中心网站那个网站可以看高速的建设情况
  • 网站开发工具安卓版专业小程序商城开发
  • 网站不备案影响收录吗深圳住房网站app
  • 交网站建设域名计入什么科目开发平台教程
  • 个人网站定制北京快速建站模板
  • 河南海华工程建设监理公司网站高端论坛网站建设
  • 网站建设网络推广方案图片编辑器免费
  • 如何用dw做网站设计设计头条
  • 网站建设基础及流程北京商场购物中心排名
  • 青州市城乡建设局网站自建网站步骤
  • wordpress文章延迟加载优化设计答案四年级上册语文