IIS解析漏洞利用


IIS解析漏洞
1.如果一個目錄以"xxx.asp"的形式命名,那么該目錄下的所有類型文件都會被當做asp文件來進行解析執行

2.如果一個文件的擴展名采用".asp;*.jpg"的形式,那么該文件也會被當做asp文件解析執行  *隨便些什么 ,也可以不寫
原理:IIS識別不出后綴,默認用第一個后綴



本地搭建IIS環境
1.在虛擬機中開始->控制面板->添加刪除組件->應用程序服務器->勾選Internet信息服務->            之后需要導入iOS鏡像文件

 



2.搭建成功后在所有程序—>管理工具中存在IIS管理器  打開之后開啟active server pages              wwwroot為主目錄
    
3.測試漏洞:
    1.在wwwroot文件夾下建一個test.asp文件夾,文件夾里面添加一個ma.asp


        


    通過127.0.0.1/test.asp/ma.asp訪問   把改地址放到菜刀里面成功進入



    2.在wwwroot文件下建一個ma.asp;.jpg文件,里面寫一句話木馬


    
    再通過127.0.0.1/ma.asp;.jpg訪問   添加到菜刀




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM