读txt解析成不同数据类型_IIS解析漏洞复现

本文介绍了IIS6.0中存在的两种解析漏洞:目录解析漏洞和文件解析漏洞,并详细解释了这两种漏洞的形成原理及如何利用这些漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

IIS6.0有两种解析漏洞

第一种是目录解析漏洞

该解析漏洞形成原因是以*.asp命名的文件夹里面的文件都会被当作asp文件解析!

复现

首先我们先搭建一个IIS6.0的服务器,具体搭建方法见https://zhuanlan.zhihu.com/p/181380890,文章中还有一些常见的问题也帮大家写出来了。

然后我们创建一个test.txt的文档里面写入hello_world,然后修改后缀名将test.txt改为test.jpg

883a21620286520bc5e967503673077b.png

然后我们直接将该文件放入我们的网站目录里面去

ccfaacbbddadfc553677021e5fdc0367.png

这个时候我没有放到hello.asp的文件夹里面,那我们通过浏览器访问一下。

bfa9c4e0977a0514f5101843f9e59e3c.png

可以看到没有进行解析,一片漆黑

然后我们将我们的test.asp放入到我们的hello.asp文件夹里面

59064c18aeb6b631eb97367039dd4ab7.png

我们再来访问一下

2d5c3a0b2a7ba704245101cf21a7fe62.png

解析成功,假如这个时候我们该文件下放的是一个asp的木马文件,这个时候我们的电脑就成了别人的肉鸡了!

第二种是文件解析漏洞

我们创建一个hello.asp;.jpg的文件,里面写入hello_world

ff0e37f91f68f2bac186907f86a930f6.png

然后我们进行访问

4580efc88c13d203786898db0766659b.png

解析成功,该种解析漏洞就可以通过一些文件上传漏洞结合利用来get shell!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值