IIS6.0 安装及解析漏洞

本文深入探讨了IIS服务器中的安全隐患,详细解释了如何利用特定目录结构和文件命名来绕过传统后缀名过滤,实现将jpg文件当作asp文件执行的技术原理,并揭示了IIS6.0安全设置中可能导致ASP无法运行的原因。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

      最近在看到一篇帖子时候,发现竟然上传的是jpg木马,一时没有想通原理,iis服务器怎么可能把jpg文件当做asp文件执行呢,结果网上百度后发现,这时iis的一个长期漏洞,那么回头再看,很多网站的上传过滤就很有问题了,只过滤后缀名的话估计就会有问题

     具体有两个大的解析漏洞

 

1   如果iis目录下面存在类似*.asp,*.asa之类的目录,那么该目录下面的所有文件将视为asp或者asa可以执行,而不管原始后缀名,比如说wwwroot//3.asp/1.jpg。构造这样的目录文件结构,其中1.jpg内容为

<%=NOW()%>

 

那么在自己的浏览器中这样访问:

http://localhost/3.asp/1.jpg,

那么你会发现,现实的就是当前时间,这样实际上就执行了jpg....

 

 

2 如果你上传的文件名类似于  *.asp;.jpg那么一样会得到执行,比如说

写道
3.asp;.jpg

 

这样的文件名,访问的时候则是

写道
http://localhost/3.asp;.jpg

 

这样实际上也是asp解析执行的。。。

 

不知道为什么微软一直不处理这个其实蛮严重的bug

 

 此外有些同学安好了iis6.0 结果不能运行asp,但是html什么的浏览都正常,那是因为在6.0中的安全设置

如图:

 



 active server pages 设置为允许。。即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值