IIS6.0文件解析漏洞小结

本文详细介绍了IIS6.0环境下的文件上传漏洞,包括图片一句话木马的执行环境、文件上传与解析漏洞、截断上传及NTFS数据流等技巧,并提供了具体的漏洞利用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天搞站,本来这个站是aspx的,webserver是IIS6.0的,进入后台之后,发现有一个上传图片的地方,于是,我就上传了一张asp/aspx的一句话图片木马,但是用菜刀连接的时候,没有成功getshell,于是,我就纳闷儿了,为什么不行呢?

 

于是,在网上看了一下IIS6.0的解析漏洞,总结如下:

 

1、图片一句话的执行环境

2、文件上传/解析漏洞

3、截断上传

4、NTFS数据流

 

当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才能执行图片里的代码,也就是说,图片木马执行必须满足2个条件:A:你可以自建x.asp文件夹;B:你需要上传图片木马到x.asp文件夹下;其实,如果网站没有IDS,WAF,webshell查杀工具等等的对文件真正属性的检查,你也可以不使用图片一句话,你也可以直接将asp/aspx小马的后缀直接修改为JPG or PNG等等,然后上传;为什么呢?因为现在只有网站应用程序在检查文件的后缀,并没有检查文件真正的属性,然后就是没有防火墙如:IDS,WAF等,自然而然也就可以绕过并上传,但前提还是,你必须能在服务器自建x.asp文件夹才行,并把马上传到x.asp文件夹之下,而且上传之后服务器没有webshell查杀工具等等的防御。

 

文件上传漏洞,是应用程序与IIS6.0的问题,如:文件上传验证程序,IDS、WAF 等等,应用程序在验证文件后缀的时候是验证文件名最后的字串,如:1.asp;2.jpg,是图片,但是在IIS6.0里解析的时候,是忽略掉分号后面的字串,直接解析为1.asp

 

截断上传,是借助%00截断上传使%00后面的字串被忽略,如:1.asp.jpg à1.asp%00.jpg,从而成功上传shell。

 

NTFS数据流漏洞是Windows中特有的漏洞,当然,你的Unix/Linux是NTFS也可以~

 

具体漏洞原理及漏洞利用请参考:http://www.80sec.com/ntfs-web-security.html

IIS6.0解析漏洞详情参见:http://www.2cto.com/Article/201309/240797.html

### IIS 6.0 文件解析漏洞的影响和危害 #### 漏洞概述 IIS 6.0 文件解析漏洞允许攻击者通过特定方式上传恶意脚本文件并执行,即使这些文件具有非可执行扩展名。这种行为源于服务器错误地解释了某些特殊字符(如 `%00`),从而导致原本应被拒绝的文件得以绕过安全检查机制[^1]。 #### 影响范围 受影响的主要对象是在 Windows Server 2003 上运行 IIS 6.0 的 Web 应用程序和服务。任何依赖于该版本 IIS 进行文件处理的应用都可能暴露在此类攻击之下[^5]。 #### 危害分析 - **远程代码执行**:攻击者可以精心构造带有恶意 PHP 或 ASP 脚本的内容,并将其伪装成合法图像或其他类型的文件上传至目标网站。一旦成功上传并通过 URL 访问,就会触发 IIS 错误解析过程,最终实现任意命令注入或完全控制系统的目的。 - **数据泄露**:由于能够植入自定义脚本,攻击者还可以窃取敏感信息,包括但不限于数据库凭证、用户登录凭据以及其他私密资料。 - **服务中断**:恶意软件可能会破坏现有应用程序的功能,甚至可能导致整个Web站点不可访问,造成业务停滞。 - **声誉损害**:遭受此类攻击的企业不仅面临经济损失的风险,还会影响客户信任度和社会形象。 #### 安全风险评估 此漏洞带来的最大安全隐患在于它使得未经授权的人能够在受害者的网络环境中获得高度权限的操作环境,进而实施更广泛的内部渗透测试活动或是部署持久化的后门程序。对于企业级应用而言,这无疑构成了严重的威胁[^2]。 ```python # 示例:模拟攻击向量 (仅用于教育目的) filename = "image.jpg%00.php" with open(filename, 'w') as f: f.write("<?php system('whoami'); ?>") # 嵌入恶意PHP代码 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值