服務熱線
153 8323 9821
最新win2003 IIS6 文件解析漏洞公布.
Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞
當文件名為x.asp;x.jpg時,Microsoft IIS會自動以asp格式來進行解析。而當文件名為x.php;x.jpg時,Microsoft IIS會自動以php格式來進行解析。
bnxb.com
所以我們只要上傳后是x.asp;x.jpg這樣的形式,就可以執行我們的馬了,測試了下,x.php;x.jpg也是可以執行的 內容來自bnxb.com
把webshell文件名改成 1.asp;.jpg 直接IE訪問就解析成ASP
也就是說把asp shell改成X.asp;.jpg在 win2003 IIS6的環境下 會自動解析為asp
我們來實戰一下 看看
應用:
一 隱藏shell 把shell的后綴改為.asp;.jpg欺騙管理員 已達到隱藏shell的目的 upload/
二 上傳拿shell 只限制于上傳后文件名保持不改變的網站
三 1.aspx;.jpg 1.php;.jpg
測試 asp 的 可以
aspx 的 不可以 別的沒測試。
上一篇:利用IIS日志追查網站入侵者