服务热线
153 8323 9821
最新win2003 IIS6 文件解析漏洞公布.
Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞
当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。
bnxb.com
所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的 内容来自bnxb.com
把webshell文件名改成 1.asp;.jpg 直接IE访问就解析成ASP
也就是说把asp shell改成X.asp;.jpg在 win2003 IIS6的环境下 会自动解析为asp
我们来实战一下 看看
应用:
一 隐藏shell 把shell的后缀改为.asp;.jpg欺骗管理员 已达到隐藏shell的目的 upload/
二 上传拿shell 只限制于上传后文件名保持不改变的网站
三 1.aspx;.jpg 1.php;.jpg
测试 asp 的 可以
aspx 的 不可以 别的没测试。
上一篇:利用IIS日志追查网站入侵者