中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

iis6.0解析漏洞驗證過程

發布時間:2020-10-20 14:38:05 來源:網絡 閱讀:1874 作者:遠方守望者 欄目:安全技術

初學***從點滴開始,慢慢積累。先來個iis6.0的解析漏洞驗證過程。

通過www.shodan.io去搜索還是有很多的網站是基于iis6.0搭建的,尤其是asp、aspx,現在簡單說下iis6.0解析漏洞驗證過程。

1、自己搭建server2003,簡單建個iis6.0的asp網站

2、首先是驗證目錄解析漏洞,目錄解析漏洞是在網站目錄下建一個asp為后綴的文件夾,然后文件夾下的.jpg、.txt、.doc等其他格式后綴的文件都會被解析為asp,

iis6.0解析漏洞驗證過程

此時在aa.asp下為3個不同格式的一句話***,如下圖

iis6.0解析漏洞驗證過程

可直接利用菜刀去連接上傳的一句話***:

iis6.0解析漏洞驗證過程

3、在驗證后綴解析漏洞,xx.asp;.jpg格式的文件在解析時會自動被解析為xx.asp,iis6.0下與解析相關的為asp.dll,其遇到分號會直接終止,詳細見解析漏洞可參考Nuclear'Atk 網絡安全研究中心 的http://lcx.cc/?i=1958詳細說明。

上圖中的4.asp;.jpg將會被解析為4.jsp,直接菜刀連接

iis6.0解析漏洞驗證過程

xx.asp:.jpg也會被解析為xx.asp,這個我沒有具體進行驗證,這個在利用的時候需要利用攔截數據包的工具,自己改后綴,因為windos下是不支持文件名中有:(分號)的。

這是自己的積累,慢慢積累***的知識點吧,希望大家多多指教。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

涪陵区| 广元市| 马山县| 松原市| 莎车县| 清涧县| 边坝县| 米林县| 台州市| 尉氏县| 静乐县| 民勤县| 芦山县| 湖口县| 隆德县| 达日县| 沾化县| 萨嘎县| 永康市| 太白县| 凉城县| 平武县| 綦江县| 建水县| 平谷区| 扬州市| 会泽县| 故城县| 井陉县| 淮安市| 青阳县| 望城县| 信阳市| 仙居县| 牡丹江市| 梁山县| 临沧市| 彰化市| 平塘县| 瓮安县| 林甸县|