IIS容器之解析漏洞利用

本文详细介绍了IIS 5.X/6.X的目录解析和文件解析漏洞,包括漏洞原理、复现步骤及利用方法。通过目录解析,创建以.asp为后缀的目录并上传文件,通过修改请求实现ASP木马执行;文件解析则利用分号后的内容不被解析特性,绕过限制执行ASP脚本。最后展示了实际操作过程和利用蚁剑远程连接的示例。
摘要由CSDN通过智能技术生成

IIS 容器之解析漏洞复现

漏洞简介
解析漏洞是指Web服务器对HTTP请求处理不当导致将非执行的脚本,文件等当作可执行的脚本去执行。该漏洞一般配合web容器(iis,nginx,apache,tomcat等)的文件上传功能去使用,以获取服务器的权限。

IIS 5.X/6.X 解析漏洞
对于IIS服务器5版本和6版本存在两个解析漏洞,分别为目录解析和文件解析。

目录解析
简介:在网站下建立文件夹的名称中以 .asp或 .asa等作为后缀的文件夹,其目录内任何扩展名的文件都被IIS当作asp可执行文件去解析并执行。
举个例子:
/xx.asp/xx.jpg为xx.asp目录下存在xx.jpg文件,但将会被IIS解析成asp文件去执行,与原文件的后缀无关。

复现
靶场环境传送门
界面如下图所示,我们找到上传点进行分析。
在这里插入图片描述
随便上传一个普通文件,通过F12控制台查看消息头,发现一个网站
在这里插入图片描述
我们访问http://219.153.4

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

carefree798

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值