在服务器上新建一个文件夹,命名为: Vo.asp (注意是文件夹的名字)
然后将你的ASP文件(假设:name.asp)改成 Name.jpg( 或其他后缀名)放到Vo.asp文件夹下 访问:http://地址/Vo.asp/Name.jpg 发现了什么? JPG文件被当成ASP执行了吧! 针对动易的攻击方法: 第一步:注册一个用户名如:vo.asp 第三步:做木马图片 访问你的图,你就可以得到木马了
因为动易在保存用户空间文件的时候是以用户的名字来给文件夹命名的,如果你注册的用户为vo.asp那么在上传投降的时候会把你的头像保存到 space/vo.asp/200702/ 目录下
|
IIS解析缺陷,动易动网的又一新漏洞
最新推荐文章于 2022-11-30 17:02:46 发布
IIS解析缺陷,动易动网的又一新漏洞