IIS6.0有2种解析漏洞
以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。
2. 文件解析
*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。
ii6.0的服务器开启Active Server Pages服务拓展
新建一个text.jpg的文件
进行常规的访问 192.168.61.134/test.jpg
图片会被认为是图片格式,导致显示出错
这个时候我们新建一个文件夹为test.asp并把刚刚的test.jpg拖进去,再次进行访问
ii6.0的服务器开启Active Server Pages服务拓展
新建一个admin.asp;.jpg文件内容为
进行访问
在iis6.0中若只开启了WebDAV,但并没有开放脚本资源的访问权限的话。是不能通过MOVE来把put
上去的txt文件变成asp文件。
虽然没开脚本资源访问权限,但是可以通过move改成后缀为txt的文件名。配合文件解析漏洞可getshell。
没有开放脚本资源访问的权限,无法通过txt改为asp。
我们先put一个asp一句话
在用move的方式改为shell.asp;.txt
然后用菜刀连接
因篇幅问题不能全部显示,请点此查看更多更全内容