IIS-文件解析漏洞

IIS6.0有2种解析漏洞

1.  目录解析

以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。

2. 文件解析

*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。

目录解析复现

ii6.0的服务器开启Active Server Pages服务拓展

 新建一个text.jpg的文件

IIS-文件解析漏洞_第1张图片

 

进行常规的访问 192.168.61.134/test.jpg

IIS-文件解析漏洞_第2张图片

图片会被认为是图片格式,导致显示出错

这个时候我们新建一个文件夹为test.asp并把刚刚的test.jpg拖进去,再次进行访问

 

IIS-文件解析漏洞_第3张图片

 

文件解析漏洞

ii6.0的服务器开启Active Server Pages服务拓展

新建一个admin.asp;.jpg文件内容为

IIS-文件解析漏洞_第4张图片 

 IIS-文件解析漏洞_第5张图片

 

进行访问http://192.168.61.134/admin.txt;.asp

IIS-文件解析漏洞_第6张图片

 

配合PUT漏洞GET shell

 

在iis6.0中若只开启了WebDAV,但并没有开放脚本资源的访问权限的话。是不能通过MOVE来把put

上去的txt文件变成asp文件。

虽然没开脚本资源访问权限,但是可以通过move改成后缀为txt的文件名。配合文件解析漏洞可getshell。

IIS-文件解析漏洞_第7张图片 

没有开放脚本资源访问的权限,无法通过txt改为asp。

我们先put一个asp一句话

IIS-文件解析漏洞_第8张图片 

IIS-文件解析漏洞_第9张图片 

 

在用move的方式改为shell.asp;.txt

IIS-文件解析漏洞_第10张图片

IIS-文件解析漏洞_第11张图片

 

然后用菜刀连接

 

IIS-文件解析漏洞_第12张图片

IIS-文件解析漏洞_第13张图片

你可能感兴趣的:(中间件漏洞)