同桌上课用手指进去了好爽_欧美丰满熟妇xxⅹⅹ性大i_成人av天天日天天拍拍_猛男gay帅男gay男男同志_欧美va天堂在线观看_人妻无码av中文系列三里桃花_亚欧免费无码在线观看_久久久精品国产亚洲av水_日韩在线免费看污污污_2021无码专区人妻系列日韩

首頁 優(yōu)化推廣 最新 win2003 IIS 6.0 x.asp;x.jpg

最新 win2003 IIS 6.0 x.asp;x.jpg

來源: | 時(shí)間:2010/10/8 16:24:20 |

最新win2003 IIS6 文件解析漏洞公布.
Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞
當(dāng)文件名為x.asp;x.jpg時(shí),Microsoft IIS會自動以asp格式來進(jìn)行解析。而當(dāng)文件名為x.php;x.jpg時(shí),Microsoft IIS會自動以php格式來進(jìn)行解析。

bnxb.com

 

所以我們只要上傳后是x.asp;x.jpg這樣的形式,就可以執(zhí)行我們的馬了,測試了下,x.php;x.jpg也是可以執(zhí)行的 內(nèi)容來自bnxb.com

  把webshell文件名改成 1.asp;.jpg 直接IE訪問就解析成ASP
  也就是說把a(bǔ)sp shell改成X.asp;.jpg在 win2003 IIS6的環(huán)境下 會自動解析為asp
  我們來實(shí)戰(zhàn)一下 看看
  應(yīng)用:
  一 隱藏shell 把shell的后綴改為.asp;.jpg欺騙管理員 已達(dá)到隱藏shell的目的 upload/
  二 上傳拿shell  只限制于上傳后文件名保持不改變的網(wǎng)站
  三  1.aspx;.jpg 1.php;.jpg
  
  測試 asp 的 可以
  aspx 的 不可以 別的沒測試。

服務(wù)熱線

153 8323 9821

功能和特性

價(jià)格和優(yōu)惠

網(wǎng)站和維護(hù)

推廣和優(yōu)化

微信服務(wù)號