【文件上传绕过】——解析漏洞_IIS6.0解析漏洞

一、实验目的:

1、通过本次实验掌握IIS6.0解析漏洞产生原因。
2、通过本次实验掌握IIS6.0解析漏洞利用技术。

二、工具:

火狐/谷歌浏览器

三、实验环境:

靶 机: windows2003虚拟机:192.168.15.129
      iis6.0服务器

攻击机: 物理机

四、漏洞说明:

IIS6.0解析漏洞分两种
1、目录解析:
xx.asp命名的文件夹里的文件都将会被当成ASP文件执行。
2、文件解析:
xx.asp;.jpg 像这种畸形文件名在;后面的直接被忽略,也就是说当成xx.asp文件执行。

IIS6.0 默认的可执行文件除了asp还包含这三种 .asa .cer .cdx

五、环境准备:

1、如图示点击,安装IIS服务器

2、勾选相关服务,相关服务勾选完毕后,默认确定即可:


六、目录解析漏洞:

1. 原理:

形式: www.xxxx.com/xx.asp/xx.jpg
原理: 服务器默认会把/xx.asp/目录下的文件都解析成asp文件

2. 实验步骤:

1、创建一个a.asp的文件:
文件内容:

<%=now() %>

2、查看虚拟机ip,并通过物理机进行访问a.asp文件,发现可以正常执行:

3、修改为a.txt,只能当做文本文件打开,发现不能解析为脚本文件:

3、创建一个1.asp的目录,并把a.txt这个文本文档放入1.asp目录里面,并访问a.txt

七、文件解析漏洞:

1. 原理:

形式: www.xxxx.com/xx.asp;.jpg
原理:服务器默认不解析;号后面的内容,因此x.asp;.jpg便被解析成asp文件了。

2. 实验步骤:

1、创建一个a.asp;.jpg的文件:

文件内容:

<%=now() %>


2、访问这个文件,发现可以解析为正常的脚本文件:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值