Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞

當文件名爲x.asp;x.jpg時,Microsoft IIS會自動以asp格式來進行解析。而當文件名爲x.php;x.jpg時,Microsoft IIS會自動以php格式來進行解析。

所以我們只要上傳後是x.asp;x.jpg這樣的形式,就可以執行我們的馬了,測試了下,x.php;x.jpg也是可以執行的。

大家可以自己用虛擬機做一個簡單的測試,出現這樣的漏洞會造成許多網站被攻克!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章