关于/的php解析漏洞(iis7/7.5解析漏洞)

适用版本 iis7/7.5
前提条件:
1.php.ini里的cgi.fix_pathinfo设置为1,且结合方式是fast-cgi

QQ截图20210219143527

2.开启Fast-CGI运行模式
作用: 在访问某个文件时,在路径后加 /.php(这里的指任意字符),即可让服务器把把该文件当作php文件解析并返回
如图我在一个txt文件中写入php代码,让后访问它时在路径最后加了/a.php,它就被解析为php文件了

QQ截图20210219143555

PUT任意文件上传漏洞

1.适用版本 iis6.0
2.前提条件:服务器开启了webdav服务并且设置了写入权限

QQ截图20210219143610

同时找到访问网站的用户是哪个并给他读取和写入权

QQ截图20210219143648

3.概述:用PUT方法上传文件,并尝试getshell

QQ截图20210219143716

上传,并且确实上传成功,但是大多数情况下无法上传php等脚本文件

这个时候我们就会想到用move方法来将txt文件转化为php文件,但直接move往往是不行的,要用到iis6.0解析漏洞,把它写成shell.php;.txt就可以了getshell了

iis6畸形解析漏洞

iis6.0环境下会把文件畸形解析: 1.在一个文件后面加;.任意后缀名:假设有个文件是a.php,我们把它改成a.php;a.txt,他还是会被解析成php文件但是因为后缀名是txt所以会绕过一些防护
2.在一个名为 *.php(如a.php)的文件夹下的所有文件都会被解析为php