IIS-文件解析漏洞

IIS6.0有2种解析漏洞

1.  目录解析

以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。

2. 文件解析

*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。

目录解析复现

ii6.0的服务器开启Active Server Pages服务拓展

 新建一个text.jpg的文件

 

进行常规的访问 192.168.61.134/test.jpg

图片会被认为是图片格式,导致显示出错

这个时候我们新建一个文件夹为test.asp并把刚刚的test.jpg拖进去,再次进行访问

 

文件解析漏洞

ii6.0的服务器开启Active Server Pages服务拓展

新建一个admin.asp;.jpg文件内容为

 

 

进行访问http://192.168.61.134/admin.txt;.asp

配合PUT漏洞GET shell

 

在iis6.0中若只开启了WebDAV,但并没有开放脚本资源的访问权限的话。是不能通过MOVE来把put

上去的txt文件变成asp文件。

虽然没开脚本资源访问权限,但是可以通过move改成后缀为txt的文件名。配合文件解析漏洞可getshell。

 

没有开放脚本资源访问的权限,无法通过txt改为asp。

我们先put一个asp一句话

 

 

在用move的方式改为shell.asp;.txt

 

然后用菜刀连接

 

发布了156 篇原创文章 · 获赞 396 · 访问量 66万+

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/96886810