IIS解析漏洞

IIS6.0解析漏洞(基于文件名)

1、漏洞描述

该版本默认将*asp;.jpg此种格式的文件名,当成Asp解析。服务器默认不解析;号机器后面的内容,相当于截断。

出现这个漏洞的条件是:IIS6.0查看主目录配置可以看到所有的扩展名都指向C:\WINDOWS\system32\inetsrv\asp.dll请添加图片描述

2、漏洞复现

假如我们网站根目录已上传*asp;.jpg格式文件
在这里插入图片描述
访问http://xx.xx.xx.xx/sb.asp;1.jpg
在这里插入图片描述
图片被解析成为asp后缀并执行

3、漏洞修复

1.禁止创建和上传此类畸形文件
2.图片存放目录设置成禁止脚本文件执行
3.升级iis版本

IIS6.0解析漏洞(基于文件夹)

1、漏洞描述

该版本默认将 *.asp/ 目录下的所有文件当成Asp解析。

2、漏洞复现

创建文件.asp文件夹 上传图片格式后门到此目录
在这里插入图片描述
木马后门
在这里插入图片描述
访问
在这里插入图片描述

3、漏洞修复

1.禁止创建此类文件夹
3.升级iis版本

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值