Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷

本文介绍了IIS6中存在的一个安全漏洞,通过将ASP文件后缀更改为JPG并在IIS发布目录中放置该文件,可以成功执行JPG中的ASP代码。此漏洞仅存在于IIS6,而在IIS5中则不会发生类似情况。文章还提供了手动启用ASP脚本的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

写这篇文章的前几天我发现了IIS6更大的漏洞,让我高兴了整整24小时.可惜的是那个漏洞是我手工配置出来的.实现方法是将ASP后辍改为JPG后辍,将JPG复制到IIS发布目录中,发现JPG中的ASP代码会正确执行。看我是如何配置出的错误,这个方法也可以用来配置后门。

Windows 2003 Enterprise Edition是微软一款新推出的操作系统。 Windows 2003 IIS6处理文件夹扩展名的时候出错,导致放在该目录中的JPG图片会自动执行其中的ASP代码。当JPG后辍的文件含有ASP代码都会被执行。当然不只是JPG后辍才行。

IIS6在处理含有特殊符号的URL都会被屏蔽,默认并不支持ASP脚本运行,相对WIN2000要安全些.经过几天的努力发现新建一个.asp后辍的文件夹,将asp木马文件放在该文件夹中,asp文件可以用JPG后辍。并不影响JPG中的ASP代码运行。

Windows 2000 IIS5处理JPG图片中如包含有Html及ASP代码,只会执行Html代码,而不会执行JPG图片中的ASP代码。所以Windows 2000 IIS5中不存在这个漏洞。这个漏洞很明显是由.asp结尾的文件名称所导致,属于IIS6设计缺陷。

手工启用ASP脚本步骤如下:点击Internet信息服务(IIS)管理器àWEB服务扩展à启用Active Server Pages 启用之后你的服务器就可以运行ASP脚本。

欢迎更多朋友与我交流,谢谢海阳顶端网编写的asp木马。  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值