目錄iis7.0-7.5解析漏洞
參考環境搭建
目錄解析漏洞
在iis6.0中,**目錄中以*.asp命名的資料夾下的檔案將會被以asp格式解析
我們先建立乙個txt檔案,新增helloworld內容,隨後將其更改為.jpg格式
在**目錄下訪問1.jpg檔案,該檔案是以jpg檔案解析
訪問以*.asp命名的檔案內的jpg檔案,發現jpg檔案成功以asp檔案解析
檔案解析漏洞
在iis6.0版本中,若出現";"符號,如1.asp;jpg檔案,iis6.0會出現錯誤,將他以asp檔案繼續執行
我們在目錄下建立乙個1.asp;jpg,在裡面新增一句話木馬
然後使用菜刀連線
成功環境搭建
檔案解析漏洞
當開啟cgi.fix_pathinfo功能時,會對路徑進行修剪,在訪問1.jpg/.php時,由於字尾為php,iis伺服器會將該檔案給php進行處理,隨後php發現該檔案無法訪問,便會修剪/.php,然後直接以php方式解析了1.jpg
我們建立乙個index.jpg檔案,然後新增php**
訪問jpg檔案,該檔案以jpg格式解析
在jpg檔案後新增/.php或/*.php,該檔案以php格式解析
該漏洞需要以下兩個條件:
1.取消勾選處理程式對映->php->請求限制->僅當請求應設定以下內容時才呼叫處理程式
IIS6 0 安裝及解析漏洞
具體有兩個大的解析漏洞 1 如果iis目錄下面存在類似 asp,asa之類的目錄,那麼該目錄下面的所有檔案將視為asp或者asa可以執行,而不管原始字尾名,比如說wwwroot構造這樣的目錄檔案結構,其中1.jpg內容為 那麼在自己的瀏覽器中這樣訪問 那麼你會發現,現實的就是當前時間,這樣實際上就執...
IIS6 0容器之解析漏洞復現
漏洞簡介 解析漏洞是指web伺服器因對http請求處理不當導致將非可執行的指令碼,檔案等當作可執行的指令碼去執行.該漏洞一般配合web容器 iis,nginx,apache,tomcat等 的檔案上傳功能去使用,以獲取伺服器的許可權.iis5.x 6.x解析漏洞 對於iis伺服器5版本和6版本存在兩...
通殺IIS7 0畸形解析0day漏洞
dos合併 copy 1.gif b 1.txt a asp.gif 用edjpgcom,進行和一句話木馬的合併,隨便找一張.edjpgcom.exe上面,然後edjpgcom.exe會自動開啟,寫入想要些的 即可 一句話 然後找個nginx的站,先註冊乙個使用者然後在論壇上傳一張我們剛剛合併的一句...