iis6.0解析漏洞验证过程

发布时间:2020-10-20 14:38:05 作者:远方守望者
来源:网络 阅读:1878

初学***从点滴开始,慢慢积累。先来个iis6.0的解析漏洞验证过程。

通过www.shodan.io去搜索还是有很多的网站是基于iis6.0搭建的,尤其是asp、aspx,现在简单说下iis6.0解析漏洞验证过程。

1、自己搭建server2003,简单建个iis6.0的asp网站

2、首先是验证目录解析漏洞,目录解析漏洞是在网站目录下建一个asp为后缀的文件夹,然后文件夹下的.jpg、.txt、.doc等其他格式后缀的文件都会被解析为asp,

iis6.0解析漏洞验证过程

此时在aa.asp下为3个不同格式的一句话***,如下图

iis6.0解析漏洞验证过程

可直接利用菜刀去连接上传的一句话***:

iis6.0解析漏洞验证过程

3、在验证后缀解析漏洞,xx.asp;.jpg格式的文件在解析时会自动被解析为xx.asp,iis6.0下与解析相关的为asp.dll,其遇到分号会直接终止,详细见解析漏洞可参考Nuclear'Atk 网络安全研究中心 的http://lcx.cc/?i=1958详细说明。

上图中的4.asp;.jpg将会被解析为4.jsp,直接菜刀连接

iis6.0解析漏洞验证过程

xx.asp:.jpg也会被解析为xx.asp,这个我没有具体进行验证,这个在利用的时候需要利用拦截数据包的工具,自己改后缀,因为windos下是不支持文件名中有:(分号)的。

这是自己的积累,慢慢积累***的知识点吧,希望大家多多指教。


推荐阅读:
  1. Nginx 解析漏洞复现
  2. apache httpd 解析漏洞

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

先来 解析漏洞

上一篇:java中重载与重写有哪些区别

下一篇:数据库查询语句select的用法

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》