IIS漏洞案例

IIS漏洞案例【实验目的】【实验环境】【实验预备知识点】【实验内容】1、 IIS漏洞案例【实验目的】1、 理解IIS6解析文件名漏洞2、 利用IIS6解析文件名漏洞3、 修复漏洞【实验环境】PC机 1台、web服务器 1台【实验预备知识点】1、 IIS6解析文件名漏洞因为微软的IIS6存在着一个文件解析路径的漏洞,当文件夹为类似xxx.asp的时候(即文件夹看起来像一个ASP文件的文件名),此时文件夹下的文本类型的文件都可以在IIS中被当成ASP程序来执行。这样黑客都可上传扩展名为jpg
摘要由CSDN通过智能技术生成


1、 IIS漏洞案例

【实验目的】

1、 理解IIS6解析文件名漏洞
2、 利用IIS6解析文件名漏洞
3、 修复漏洞

【实验环境】

PC机 1台、web服务器 1台

【实验预备知识点】

1、 IIS6解析文件名漏洞
因为微软的IIS6存在着一个文件解析路径的漏洞,当文件夹为类似xxx.asp的时候(即文件夹看起来像一个ASP文件的文件名),此时文件夹下的文本类型的文件都可以在IIS中被当成ASP程序来执行。这样黑客都可上传扩展名为jpg或gif之类的看起来像是图文文件的木马文件,通过访问这个文件即可运行木马。
2、 解决方法
修改网站代码,让上传的文件自动重命名,防止漏洞被利用,打开网站的目录C:\Intepub\wwwroot\1185_shuidibbs70\EESaiUp5,编辑EESaiUp.asp这个文件,将图中第五行代码的”1”改为”0”即可,此后文件上传时将随机重命名。

【实验内容】

两个同学分别开启window靶机,访问对方的iis服务器的上传文件页面,上传准备好的图片文件,并使用client.html进行读取。
图 1实验拓扑环境
【实验步骤】
1、 创建一个server.asp;jpg图片文件,写入以下内容并保存:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值