怎麼看**搭建平台
seo查詢
工具查詢(掃瞄工具(wwwscan,wvs,破殼等))
手工查詢(判斷大小寫,伺服器系統)
index.asp index.asp
6.0:檔案形式和資料夾形式
檔案形式:x.asp => x.asp;x.jpg(gif,txt,png等) asp執行
資料夾形式:xx/xx.asp => xx.asp/xx.jpg asp執行
7.x:
解析漏洞:/x.php (以php指令碼來執行logo.gif)
apache:
解析漏洞:首先判斷是否系統認識字尾名,不認識則尋找上個字尾名
uginx:7.x類似
解析漏洞總結
iis 6.0 解析利用方法有兩種 1.目錄解析 檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被 iis當作 asp檔案來解析並執行。例如建立目錄 wooyun.asp 那麼 wooyun.asp 1.jpg 將被當作 asp檔案來執行。假設黑闊...
解析漏洞總結
zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...
解析漏洞總結
erevus 2013 09 02 11 25 iis 6.0解析利用方法有兩種 1.目錄解析 複製 2.檔案解析 複製 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。例如建立目錄 wooyun.asp,那麼 複製 將被當...