56.网络安全渗透测试—[文件上传篇6]—[IIS6.0文件名解释漏洞-突破上传]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、IIS6.0 解释漏洞

1、IIS6.0 解析漏洞分两种:目录/文件名解析漏洞

(1)目录解析漏洞: 以*.asp/asa/cer/cdx等命名的文件夹里的任何文件都将会被当成ASP文件执行。

(2)文件解析漏洞: .asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略(相当于注释功能),也就是说当成 .asp文件执行。`

(3)默认情况:IIS6.0 默认的可执行文件除了asp还包含这三种 .asa .cer *.cdx

2、IIS6.0文件解析漏洞的利用场景

(1)IIS6.0文件解析漏洞利用场景: 文件名可控,文件后缀只能是jpg,可利用iis6.0漏洞。

(2)利用姿势:(文件名:moon.asp;)(后缀.jpg)(其中文件名的分号,相当于一个注释符号)

        shell.asp;.jpg:可上传,可解析。

        shell.asp;jpg:虽不能上传,但是可以解析。 img img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119452663
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复