IIS漏洞案例


1、 IIS漏洞案例

【实验目的】

1、 理解IIS6解析文件名漏洞
2、 利用IIS6解析文件名漏洞
3、 修复漏洞

【实验环境】

PC机 1台、web服务器 1台

【实验预备知识点】

1、 IIS6解析文件名漏洞
因为微软的IIS6存在着一个文件解析路径的漏洞,当文件夹为类似xxx.asp的时候(即文件夹看起来像一个ASP文件的文件名),此时文件夹下的文本类型的文件都可以在IIS中被当成ASP程序来执行。这样黑客都可上传扩展名为jpg或gif之类的看起来像是图文文件的木马文件,通过访问这个文件即可运行木马。
2、 解决方法
修改网站代码,让上传的文件自动重命名,防止漏洞被利用,打开网站的目录C:\Intepub\wwwroot\1185_shuidibbs70\EESaiUp5,编辑EESaiUp.asp这个文件,将图中第五行代码的”1”改为”0”即可,此后文件上传时将随机重命名。

【实验内容】

两个同学分别开启window靶机,访问对方的iis服务器的上传文件页面,上传准备好的图片文件,并使用client

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值