iis6.0配置与漏洞复现

实验环境:windows sesrver 2003,asp环境

1.iss服务器的搭建

(1).点击开始->控制面板->添加或删除程序

(2)点击添加或删除程序

(3)点击应用程序服务器->点击详细信息,点击确定完成配置。

(4).点击开始->所有程序->管理工具->iis管理器工具,进入管理iis服务器页面

(5)进入网站首页,查看是否成功配置web站点

2.目录解析漏洞

iis6.0存在目录执行漏洞,当目录为*.asp结尾的文件,其文件夹内部的文件都按照asp进行执行。即:a.asp/b.jpg,会执行b.asp。

所以我们可以构造asp木马,修改其文件后缀为jpg,则其仍然可以执行一句话木马。

(1)在其目录下新建.asp目录。

(2)在文件夹内添加内容为asp木马的jpg文件

(3)进入站点的该目录下,成功执行。

(4)使用蚁剑进行连接

(5)成功连接

3.文件解析漏洞

原理:iis6.0存在文件截断,当输入1.asp;.jpg,服务器会自动截断;符号之后的内容,所以能够执行asp文件

(1)在目录下添加1.asp;.jpg文件

(2)进入该站点路径,成功执行

(3)通过蚁剑来连接

(4)成功连接

4.服务器日志存放位置

iis6.0:windows/system32/logfiles,能够看到大量的.log文件

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
IIS短文件名漏洞,也称为8.3短文件名漏洞,是指在IIS(Internet Information Services)Web服务器上存在的一个安全漏洞。该漏洞允许攻击者通过构造特定的URL请求来访问Web服务器上本不公开的文件和目录。 要IIS短文件名漏洞,可以按照以下步骤进行: 1. 首先,确保你有一个运行IIS的Web服务器,并且可以进行配置和测试。 2. 设置IIS服务器,使其启用短文件名。可以通过修改IIS配置文件或使用命令行工具进行设置。 3. 创建一个包含敏感信息的文件,例如“secret.txt”,并将其放置在不公开访问的目录下,如“C:\inetpub\wwwroot\secret”。 4. 使用不带扩展名的文件名创建一个符号链接(Symlink),指向要访问的目标文件。例如,可以使用命令“mklink secret.lnk C:\inetpub\wwwroot\secret.txt”。 5. 访问IIS服务器上的网页,并构造一个特定的URL请求来访问该文件。例如,“http://localhost/secret.lnk”。 6. 如果IIS服务器启用了短文件名,并且漏洞存在,那么访问该URL后,应该能够直接显示或下载“secret.txt”文件,即使该文件被放置在不公开访问的目录下。 IIS短文件名漏洞的过程可以帮助管理员更好地理解漏洞的存在和影响,并采取相应的措施来修漏洞。修方法包括禁用IIS短文件名功能、更新IIS服务器补丁、限制目录访问权限等,以增强服务器的安全性。同时,定期更新和管理服务器的安全措施也是非常重要的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值