这里复现iis6.0服务器的文件解析漏洞采用某网站的靶场,来进行复现
目录解析:
启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的
既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞:
1、 目录解析
2、 文件解析
先上传一个文件上去,观察url的变化

发现页面是一个asp页面,在电脑上面创建一个asp的一句话木马,然后用bp抓包修改数据包,在upload后面加入webshell.asp文件名,使服务器创建一个webshell.asp文件,这样子的目的是为了使这个文件里面的文件被服务器当做asp文件来解析执行,这就是iis6.0漏洞的目录解析漏洞
改完之后放包返回给服务器,发现放回来的页面,成功的创建了webshell.asp文件,并且把我们上传的asp一句话放到该文件件里面
打开菜刀
本文详细介绍了如何复现IIS6.0的目录解析和文件解析漏洞,通过上传ASP一句话木马,展示了这两个漏洞的工作原理。同时提到了漏洞CVE-2017-7269的严重性,并给出了针对仍在使用IIS6.0的用户的升级和安全建议。
最低0.47元/天 解锁文章

9043

被折叠的 条评论
为什么被折叠?



