IIS 6.0和7.5解析漏洞

IIS 6.0解析利用方法有兩種

1.目錄解析

/xx.asp/xx.jpg

2.文件解析

wooyun.asp;.jpg 


第一種,在網站下建立文件夾的名字爲 .asp、.asa 的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析並執行。

例如創建目錄 wooyun.asp,那麼

/wooyun.asp/1.jpg

將被當作asp文件來執行。假設黑闊可以控制上傳文件夾路徑,就可以不管你上傳後你的圖片改不改名都能拿shell了。

第二種,在IIS6.0下,分號後面的不被解析,也就是說

wooyun.asp;.jpg

會被服務器看成是wooyun.asp

還有IIS6.0 默認的可執行文件除了asp還包含這三種

/wooyun.asa

/wooyun.cer

/wooyun.cdx


IIS 7.5解析利用方法

漏洞與PHP配置有關,php.ini中的參數cgi.fix_pathinfo參數配置錯誤導致解析漏洞,開啓了cgi.fix_pathinfo,與IIS本身無關,僅是php開發有關,不支持asp、aps.net等其他語言。

上傳個一句話馬兒php.jpg,就是php一句話改名爲jpg,然後以下面方式訪問:

http://www.xxxx.com/UploadFiles/p_w_picpath/php.jpg/.php

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章