IIS6.0和7.5解析漏洞

IIS 6.0解析利用方法有两种

成都创新互联公司从2013年开始,先为保靖等服务建站,保靖等地企业,进行企业商务咨询服务。为保靖企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

1.目录解析

/xx.asp/xx.jpg

2.文件解析

wooyun.asp;.jpg 

第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

例如创建目录 wooyun.asp,那么

/wooyun.asp/1.jpg

将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。

第二种,在IIS6.0下,分号后面的不被解析,也就是说

wooyun.asp;.jpg

会被服务器看成是wooyun.asp

还有IIS6.0 默认的可执行文件除了asp还包含这三种

/wooyun.asa

/wooyun.cer

/wooyun.cdx

IIS 7.5解析利用方法

漏洞与PHP配置有关,php.ini中的参数cgi.fix_pathinfo参数配置错误导致解析漏洞,开启了cgi.fix_pathinfo,与IIS本身无关,仅是php开发有关,不支持asp、aps.net等其他语言。

上传个一句话马儿php.jpg,就是php一句话改名为jpg,然后以下面方式访问:

/upload/otherpic67/137562.jpg/.php


网站名称:IIS6.0和7.5解析漏洞
分享地址:http://ybzwz.com/article/pooddh.html