IIS6的默認配置漏洞會把cer、cdx、asa作為asp代碼來解析
后綴解析漏洞
/test.asp;.jpg 或者/test.asp:.jpg(此處需抓包修改文件名)
IIS6.0 都會把此類后綴文件成功解析為 asp 文件。
只需要在text.asp后面加上一個;符號 便可解析成asp 而成功上傳.jpg的漏洞
IIS6的默認配置漏洞會把cer、cdx、asa作為asp代碼來解析
后綴解析漏洞
/test.asp;.jpg 或者/test.asp:.jpg(此處需抓包修改文件名)
IIS6.0 都會把此類后綴文件成功解析為 asp 文件。
只需要在text.asp后面加上一個;符號 便可解析成asp 而成功上傳.jpg的漏洞
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。