【文件上传绕过】——解析漏洞_IIS6.0解析漏洞
文章目录一、实验目的:二、工具:三、实验环境:四、漏洞说明:五、环境准备:六、目录解析漏洞:1. 原理:2. 实验步骤:七、文件解析漏洞:1. 原理:2. 实验步骤:一、实验目的:1、通过本次实验掌握IIS6.0解析漏洞产生原因。2、通过本次实验掌握IIS6.0解析漏洞利用技术。二、工具:火狐/谷歌浏览器三、实验环境:靶 机: windows2003虚拟机:192.168.15.129 &n
一、实验目的:
1、通过本次实验掌握
IIS6.0解析漏洞
产生原因。
2、通过本次实验掌握IIS6.0解析漏洞
利用技术。
二、工具:
火狐/谷歌浏览器
三、实验环境:
靶 机: windows2003虚拟机:
192.168.15.129
iis6.0服务器
攻击机: 物理机
四、漏洞说明:
IIS6.0
解析漏洞分两种
:
1、目录解析:
以xx.asp
命名的文件夹
里的文件都将会被当成ASP文件
执行。
2、文件解析:
xx.asp;.jpg
像这种畸形文件名在;
后面的直接被忽略,也就是说当成xx.asp
文件执行。
IIS6.0
默认的可执行文件除了asp
还包含这三种.asa
.cer
.cdx
。
五、环境准备:
1、如图示点击,安装IIS服务器
:
2、勾选相关服务,相关服务勾选完毕后,默认确定
即可:
六、目录解析漏洞:
1. 原理:
形式:
www.xxxx.com/xx.asp/xx.jpg
原理: 服务器默认会把/xx.asp/
目录下的文件都解析成asp文件
。
2. 实验步骤:
1、创建一个a.asp
的文件:
文件内容:
<%=now() %>
2、查看虚拟机ip
,并通过物理机进行访问a.asp
文件,发现可以正常执行:
3、修改为a.txt
,只能当做文本文件打开,发现不能解析为脚本文件:
3、创建一个1.asp
的目录,并把a.txt
这个文本文档放入1.asp
目录里面,并访问a.txt
:
七、文件解析漏洞:
1. 原理:
形式:
www.xxxx.com/xx.asp;.jpg
原理:服务器默认不解析;
号后面的内容,因此x.asp;.jpg
便被解析成asp文件
了。
2. 实验步骤:
1、创建一个a.asp;.jpg
的文件:
文件内容:
<%=now() %>
2、访问这个文件,发现可以解析为正常的脚本文件:
更多推荐










所有评论(0)