iis6.0版本的解析漏洞复现

本文详细介绍了如何复现IIS6.0的目录解析和文件解析漏洞,通过上传ASP一句话木马,展示了这两个漏洞的工作原理。同时提到了漏洞CVE-2017-7269的严重性,并给出了针对仍在使用IIS6.0的用户的升级和安全建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里复现iis6.0服务器的文件解析漏洞采用某网站的靶场,来进行复现
目录解析:
启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的
在这里插入图片描述既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞:
1、 目录解析
2、 文件解析
先上传一个文件上去,观察url的变化

在这里插入图片描述
发现页面是一个asp页面,在电脑上面创建一个asp的一句话木马,然后用bp抓包修改数据包,在upload后面加入webshell.asp文件名,使服务器创建一个webshell.asp文件,这样子的目的是为了使这个文件里面的文件被服务器当做asp文件来解析执行,这就是iis6.0漏洞的目录解析漏洞在这里插入图片描述
改完之后放包返回给服务器,发现放回来的页面,成功的创建了webshell.asp文件,并且把我们上传的asp一句话放到该文件件里面

在这里插入图片描述打开菜刀,连接asp一句话木马:
在这里插入图片描述
目录解析的就到这里。
接下来的是复现

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值