IIS 5.x/6.0解析漏洞
IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种
1.目录解析
/xx.asp/xx.jpg 2.文件解析
1.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
例如创建目录 1.asp,那么
/1.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。
第二种,在IIS6.0下,分号后面的不被解析,也就是说
1.asp;.jpg 会被服务器看成是1.asp
还有IIS6.0 默认的可执行文件除了asp还包含这三种
二、IIS 7.0/IIS 7.5/ Nginx 的文件,然后访问1.jpg/.php,在这个目录下就会生成一句话*** shell.php
这个漏洞案例
三、Nginx
页:
[1]