文件上传之IIS6.0解析漏洞
IIS6.0/IIS5.x解析漏洞
-
上传文件名:xxx.asp;.jpg
服务器默认不解析;号后面的内容,因此xxx.asp;.jpg被当做asp文件解析
-
向xxx.asp目录下面上传xxx.jpg
服务器会将xxx.asp目录下的文件都当做asp文件解析
靶场墨者
1、判断iis版本
发现是iis6.0我们可以考虑文件解析漏洞和目录解析漏洞
随便上传发现是一个asp页面,可以考虑aspx一句话马或者图片马
2、使用目录解析漏洞
2.1、写asp一句话木马
2.2、bp抓包
上传一句话并且抓包
2.3、修改上传路径
将upload改为upload/.asp
由于解析漏洞的存在,服务器会自动将xx.asp目录下的文件当成asp文件解析
2.4、实用工具连接
蚁剑、菜刀、冰蝎等
2.5、get shell
3、使用文件解析漏洞
3.1、写一句话马
注意后缀是asp
3.2、上传
将文件后缀改为1.asp;.txt后上传
3.3、抓包改名上传
将文件后缀改为1.asp;.txt后上传
文件解析发现上传成功界面文件名被修改,所以该靶场文件解析不可行
上一篇:
5款热门的远程控制软件,让你事半功倍
下一篇:
软件测试需要学什么?测试学习大纲梳理