iis6.0版本的解析漏洞复现

这里复现iis6.0服务器的文件解析漏洞采用某网站的靶场,来进行复现 目录解析: 启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的 既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞: 1、 目录解析 2、 文件解析 先上传一个文件上去,观察url的变化

发现页面是一个asp页面,在电脑上面创建一个asp的一句话木马,然后用bp抓包修改数据包,在upload后面加入webshell.asp文件名,使服务器创建一个webshell.asp文件,这样子的目的是为了使这个文件里面的文件被服务器当做asp文件来解析执行,这就是iis6.0漏洞的目录解析漏洞 改完之后放包返回给服务器,发现放回来的页面,成功的创建了webshell.asp文件,并且把我们上传的asp一句话放到该文件件里面

打开菜刀,连接asp一句话木马: 目录解析的就到这里。 接下来的是复现文件解析/后缀解析 直接编写asp的一句话木马,文件名改为asp.asp;.txt,上传文件 接着用菜刀连接该文件,连接成功,查看上传的文件的地方,有我们上传的文件

关于该漏洞: 漏洞编号:cve-2017-7269 漏洞类型:缓冲区溢出 漏洞等级:高危 关于iis6.0服务器的目录解析和文件解析/后缀解析的修复建议: 1、 由于微软官方已停止对windows server 2003的技术支持,建议还在用iis6的客户是升级使用2008、2012或更新的操作系统及对应的iis版本 2、 如果目前无法及时升级操作系统和iis版本,那就请及时检查服务器是否已经被入侵,并关闭WebDAV服务

经验分享 程序员 微信小程序 职场和发展