IIS6.0 安装及解析漏洞

      最近在看到一篇帖子时候,发现竟然上传的是jpg木马,一时没有想通原理,iis服务器怎么可能把jpg文件当做asp文件执行呢,结果网上百度后发现,这时iis的一个长期漏洞,那么回头再看,很多网站的上传过滤就很有问题了,只过滤后缀名的话估计就会有问题

     具体有两个大的解析漏洞

 

1   如果iis目录下面存在类似*.asp,*.asa之类的目录,那么该目录下面的所有文件将视为asp或者asa可以执行,而不管原始后缀名,比如说wwwroot//3.asp/1.jpg。构造这样的目录文件结构,其中1.jpg内容为

<%=NOW()%>

 

那么在自己的浏览器中这样访问:

http://localhost/3.asp/1.jpg,

那么你会发现,现实的就是当前时间,这样实际上就执行了jpg....

 

 

2 如果你上传的文件名类似于  *.asp;.jpg那么一样会得到执行,比如说

写道
3.asp;.jpg

 

这样的文件名,访问的时候则是

写道
http://localhost/3.asp;.jpg

 

这样实际上也是asp解析执行的。。。

 

不知道为什么微软一直不处理这个其实蛮严重的bug

 

 此外有些同学安好了iis6.0 结果不能运行asp,但是html什么的浏览都正常,那是因为在6.0中的安全设置

如图:

 


IIS6.0 安装及解析漏洞_第1张图片
 active server pages 设置为允许。。即可

你可能感兴趣的:(IIS)