1,解析漏洞的介绍,IIS6解析漏洞(1.asp目录,cer等后缀,分号)apache解析漏洞(htaccess,1.php.x)IIS7及nginx解析漏洞(a.com/logo.png/1.php)
2,各种绕过上传的方法.截断上传路径修改大小写绕过注入绕过文件头欺骗1.白名单截断1.asp%1.jpg截断免费云主机域名上传就是加一个空格,然后把hex改成00就可以了。可以先上传个小马2.fck上传2.6.1版本iis解析已经失效漏洞:在fck管理上面,我们可以建立一个asp文件夹,然后在上传一个asp文件漏洞:通过二次上传利用%00截断两次上传就可以突破1.asp%00gif,可以把%00转变一下编码,在burp里面,convertselection->URL->URL-decode3.如果是自己构造表单,用抓包抓下来。Post和cookie是对我们有用的。(可以利用明小子动力上传)4.PHPCMS0day上传新建一个t文件夹,在t文件夹里面建立b文件夹,在文件夹里面建立一个***1.php。然后压缩成zip格式,上传可突破。右点图片找路劲,加上你的路径为../t/b/1.php5.burp突破fckApache环境1.php%00.jpg(截断)1.php%00abcdxxxx111.php%00.jpg(本地那里不变,并且把这句话也要加到post头那里同时执行,才有可能成功)6.构造上传表单上传如果发现一个upload,它的不能用,我们可以百度找一个上传表单,主要把action那里改了Filedata改一个函数替换成upload。然后用burp(111111.php.jpg)(1111.php.jpg)(1111.saa)
(关于VXLAN的BD的解释。(摘录自华为海带丝))BD(Bridge Domain)0是VXLAN网络中转发数据报文的二层广播域。在VXLAN网络中,将VNI以1:1方式映射到广播域BD,BD成为VXLAN网络转发数据报文的实体。VBDIF接口,基于BD创建…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。