IIS 6.0 漏洞学习

目录解析漏洞

Eg:

/xx.asp/webshell.jpg

/xx.asa/webshell.jpg

上面两个例子演示了目录解析漏洞,.asp.asa结尾的目录下的任何文件都被当做asp文件来解析并执行。

这如果网站本身存在这类目录,或者可以自己创建一个,而且存在跨目录上传漏洞的话,那不需要绕过文件类型检测都可以拿到网站的shell

 

文件解析漏洞

Eg

webshell.asp;jpg --> webshell.asp

上例就是IIS6.0的文件解析漏洞,很直观,意思就是分号后面的不被解析,即解析得webshell.asp,是可执行文件。

IIS6.0除了asp为可执行文件,还有asacercdx等都是可执行文件。

 

扫描二维码关注公众号,回复: 2907926 查看本文章

猜你喜欢

转载自www.cnblogs.com/alummox/p/9545052.html