当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。
所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。
大家可以自己用虚拟机做一个简单的测试,出现这样的漏洞会造成许多网站被攻克!
本文探讨了Microsoft IIS服务器中一种特殊的文件解析漏洞。利用该漏洞,攻击者可以通过上传特定格式的文件(如x.asp;x.jpg),使服务器错误地将其作为ASP或PHP文件执行。这一发现揭示了众多网站可能遭受攻击的风险。
当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。
所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。
大家可以自己用虚拟机做一个简单的测试,出现这样的漏洞会造成许多网站被攻克!
820
2124

被折叠的 条评论
为什么被折叠?