IIS解析漏洞復現

2021-10-09 03:11:55 字數 1003 閱讀 2148

該解析漏洞形成原因是以*.asp命名的資料夾裡面的檔案都會被當作asp檔案解析!

首先我們先搭建乙個iis6.0的伺服器,具體搭建方法見文章中還有一些常見的問題也幫大家寫出來了。

然後我們建立乙個test.txt的文件裡面寫入hello_world,然後修改字尾名將test.txt改為test.jpg

然後我們直接將該檔案放入我們的**目錄裡面去

這個時候我沒有放到hello.asp的資料夾裡面,那我們通過瀏覽器訪問一下。

可以看到沒有進行解析,一片漆黑

然後我們將我們的test.asp放入到我們的hello.asp資料夾裡面

我們再來訪問一下

解析成功,假如這個時候我們該檔案下放的是乙個asp的木馬檔案,這個時候我們的電腦就成了別人的肉雞了!

我們建立乙個hello.asp;.jpg的檔案,裡面寫入hello_world

然後我們進行訪問

解析成功,該種解析漏洞就可以通過一些檔案上傳漏洞結合利用來get shell!

IIS6 0容器之解析漏洞復現

漏洞簡介 解析漏洞是指web伺服器因對http請求處理不當導致將非可執行的指令碼,檔案等當作可執行的指令碼去執行.該漏洞一般配合web容器 iis,nginx,apache,tomcat等 的檔案上傳功能去使用,以獲取伺服器的許可權.iis5.x 6.x解析漏洞 對於iis伺服器5版本和6版本存在兩...

漏洞復現 Nginx解析漏洞

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞。漏洞的本質實際上就是由於fcgi和web server對script路徑級引數的理解不同出現的問題,這是典型的因為跨系統語境不同導致對同乙個請求的不同解釋導致的漏洞。vulhub下環境搭建 2.瀏覽器訪問指定url http 19...

Nginx 解析漏洞復現

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞 1 由於nginx.conf的如下配置導致nginx把以 php 結尾的檔案交給fastcgi處理,為此可以構造http ip uploadfiles test.png php url結尾不一定是 php 任何伺服器端不存在的ph...