课程简介
IIS 6.0、IIS 7.0、IIS 7.5、Nginx、Apache等WEB应用均存在解析漏洞,Apache的解析漏洞主要特性为Apache是从后面开始检查后缀,按最后一个合法后缀执行,整个漏洞的关键就是Apache的合法后缀到底是哪些,不是合法后缀的都可以被利用,所以将木马的后缀进行修改为允许上传的类型后,即可成功绕过验证,最终拿到权限。本次课程为大家讲解的就是该种解析漏洞,从而学习如何防御利用此种漏洞进行的渗透。
课程介绍
∙实验环境
o操作机:Windows XP
o目标机:Windows 2003
o目标网址:st
∙实验工具:
Tools Pathnginx和apache区别
实验步骤
∙打开桌面Everything搜索工具,输入实验工具名称,右击选择“打开路径”,跳转实验工具所在位置。
∙以查BURP为例为大家演示。
打开浏览器, 在地址栏中输入目标的站点( IP地址)。进入到站点后,点击开始搜索图片。
搜索的图片的后缀名格式为.jpg。
把搜索到的图片,复制粘贴到桌面,进行上传。
点击浏览选择桌面上的图片。