文章目录
IIS6.0/IIS5.x解析漏洞
- 上传文件名:xxx.asp;.jpg
服务器默认不解析;号后面的内容,因此xxx.asp;.jpg被当做asp文件解析
- 向xxx.asp目录下面上传xxx.jpg
服务器会将xxx.asp目录下的文件都当做asp文件解析
靶场墨者

1、判断iis版本

发现是iis6.0我们可以考虑文件解析漏洞和目录解析漏洞
随便上传发现是一个asp页面,可以考虑aspx一句话马或者图片马
2、使用目录解析漏洞
2.1、写asp一句话木马

2.2、bp抓包
上传一句话并且抓包

2.3、修改上传路径
将upload改为upload/.asp
由于解析漏洞的存在,服务器会自动将xx.asp目录下的文件当成asp文件解析

2.4、实用工具连接
蚁剑、菜刀、冰蝎等

2.5、get shell

3、使用文件解析漏洞
3.1、写一句话马
注意后缀是asp

3.2、上传
将文件后缀改为1.asp;.txt后上传

3.3、抓包改名上传
将文件后缀改为1.asp;.txt后上传


文件解析发现上传成功界面文件名被修改,所以该靶场文件解析不可行

本文详细介绍了如何通过IIS6.0的目录解析和文件解析漏洞,利用ASP一句话木马和图片马进行上传,包括修改上传路径、使用工具获取shell。重点讲解了利用后缀操纵来绕过防护,以及在不同阶段的抓包操作。
4527

被折叠的 条评论
为什么被折叠?



