IIS漏洞-解析漏洞

本文探讨了IIS服务器解析漏洞,涉及目录解析与文件解析技巧,如何通过ASP后缀执行和分号技巧绕过防护,以及利用getshell的可能性。重点在于漏洞原理、示例和安全防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞介绍

解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本文件等当做可执行的脚本文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。

 IIS 5.x/6.0解析漏洞

目录解析:在网站下建立文件夹的名称中带有.asp、.asa等可执行脚本文件后缀为后缀的文件夹,其目录内的任何扩展名的文件都被IIS当作可执行文件来解析并执行。 http://www.xxx.com/xx.asp/xx.jpg

IIS 6.0环境下正常访问图片

通过访问1.asp/one.jpg 会把1.asp目录下面的任意扩展名的文件,都以asp格式来解析并执行

可以通过配合图片马getshell

 

文件解析:在IIS6.0下,分号后面的不被解析,也就是说xx.asp;.jpg将被当做xx.asp解析并执行。 http://www.xxx.com/xx.asp;.jpg IIS6.0 默认的可执行文件有asp、asa、cer、cdx四种。

文件解析就是把刚刚的one.jpg修改为one.asp;.jpg, 将被当作one.asp 解析并执行,分号后面的不被解析

也是可以直接进行利用的造成文件解析漏洞getshell 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值