IIS-文件解析漏洞

IIS6.0有2种解析漏洞

1.  目录解析

以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。

2. 文件解析

*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。

目录解析复现

ii6.0的服务器开启Active Server Pages服务拓展

 新建一个text.jpg的文件

 

进行常规的访问 192.168.61.134/test.jpg

图片会被认为是图片格式,导致显示出错

这个时候我们新建一个文件夹为test.asp并把刚刚的test.jpg拖进去,再次进行访问

 

 

文件解析漏洞

ii6.0的服务器开启Active Server Pages服务拓展

新建一个admin.asp;.jpg文件内容为

 

 

 

进行访问http://192.168.61.134/admin.txt;.asp

 

配合PUT漏洞GET shell

 

在iis6.0中若只开启了WebDAV,但并没有开放脚本资源的访问权限的话。是不能通过MOVE来把put

上去的txt文件变成asp文件。

虽然没开脚本资源访问权限,但是可以通过move改成后缀为txt的文件名。配合文件解析漏洞可getshell。

 

没有开放脚本资源访问的权限,无法通过txt改为asp。

我们先put一个asp一句话

 

 

 

在用move的方式改为shell.asp;.txt

 

然后用菜刀连接

 

  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值