天天看點

iis6.0 php漏洞,iis6.0解析漏洞驗證過程

初學***從點滴開始,慢慢積累。先來個iis6.0的解析漏洞驗證過程。

通過www.shodan.io去搜尋還是有很多的網站是基于iis6.0搭建的,尤其是asp、aspx,現在簡單說下iis6.0解析漏洞驗證過程。

1、自己搭建server2003,簡單建個iis6.0的asp網站

2、首先是驗證目錄解析漏洞,目錄解析漏洞是在網站目錄下建一個asp為字尾的檔案夾,然後檔案夾下的.jpg、.txt、.doc等其他格式字尾的檔案都會被解析為asp,

iis6.0 php漏洞,iis6.0解析漏洞驗證過程

此時在aa.asp下為3個不同格式的一句話***,如下圖

iis6.0 php漏洞,iis6.0解析漏洞驗證過程

可直接利用菜刀去連接配接上傳的一句話***:

iis6.0 php漏洞,iis6.0解析漏洞驗證過程

3、在驗證字尾解析漏洞,xx.asp;.jpg格式的檔案在解析時會自動被解析為xx.asp,iis6.0下與解析相關的為asp.dll,其遇到分号會直接終止,詳細見解析漏洞可參考Nuclear'Atk 網絡安全研究中心 的http://lcx.cc/?i=1958詳細說明。

上圖中的4.asp;.jpg将會被解析為4.jsp,直接菜刀連接配接

iis6.0 php漏洞,iis6.0解析漏洞驗證過程

xx.asp:.jpg也會被解析為xx.asp,這個我沒有具體進行驗證,這個在利用的時候需要利用攔截資料包的工具,自己改字尾,因為windos下是不支援檔案名中有:(分号)的。

這是自己的積累,慢慢積累***的知識點吧,希望大家多多指教。