这里复现iis6.0服务器的文件解析漏洞采用某网站的靶场,来进行复现
目录解析:
启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的
既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞:
1、 目录解析
2、 文件解析
先上传一个文件上去,观察url的变化
发现页面是一个asp页面,在电脑上面创建一个asp的一句话木马,然后用bp抓包修改数据包,在upload后面加入webshell.asp文件名,使服务器创建一个webshell.asp文件,这样子的目的是为了使这个文件里面的文件被服务器当做asp文件来解析执行,这就是iis6.0漏洞的目录解析漏洞
改完之后放包返回给服务器,发现放回来的页面,成功的创建了webshell.asp文件,并且把我们上传的asp一句话放到该文件件里面
打开菜刀,连接asp一句话木马:
目录解析的就到这里。
接下来的是复现