IIS6.0目录解析漏洞原理/复现

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

目录解析漏洞原理

 IIS6.0版本存在目录解析漏洞 , ,asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析

漏洞复现

环境准备

Windows 2003系统 , IIS 6.0 服务器

img

 

主目录下新建 a.asp 目录 , 目录下新建 test.jpg 文件

img

img

img

 

接下来,访问 a.asp 目录下的 test.jpg 文件 , 如果出现以下错误 , 在IIS的 Web服务扩展中 开启 动态服务器页面即可

img

Active Server Pages 即 asp 的全称 , 该服务用来支持 asp 文件的解析

img

再次访问即可正常执行

img

固 a.asp/test.jpg 被当做 asp 文件来执行

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118529810
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复