国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > IIS > 正文

關于iis6.0解析漏洞的總結

2024-08-29 03:10:55
字體:
來源:轉載
供稿:網友
  IIS6.0的解析漏洞,總結如下:
 
  1、圖片一句話的執行環境
 
  2、文件上傳/解析漏洞
 
  3、截斷上傳
 
  4、NTFS數據流
 
  當你上傳的木馬如asp/aspx,必須在IIS6.0環境,且在以x.asp為名稱的文件夾下面,才能執行圖片里的代碼,也就是說,圖片木馬執行必須滿足2個條件:A:你可以自建x.asp文件夾;B:你需要上傳圖片木馬到x.asp文件夾下;其實,如果網站沒有IDS,WAF,webshell查殺工具等等的對文件真正屬性的檢查,你也可以不使用圖片一句話,你也可以直接將asp/aspx小馬的后綴直接修改為JPGorPNG等等,然后上傳;為什么呢?因為現在只有網站應用程序在檢查文件的后綴,并沒有檢查文件真正的屬性,然后就是沒有防火墻如:IDS,WAF等,自然而然也就可以繞過并上傳,但前提還是,你必須能在服務器自建x.asp文件夾才行,并把馬上傳到x.asp文件夾之下,而且上傳之后服務器沒有webshell查殺工具等等的防御。
 
  文件上傳漏洞,是應用程序與IIS6.0的問題,如:文件上傳驗證程序,IDS、WAF等等,應用程序在驗證文件后綴的時候是驗證文件名最后的字串,如:1.asp;2.jpg,是圖片,但是在IIS6.0里解析的時候,是忽略掉分號后面的字串,直接解析為1.asp
 
  截斷上傳,是借助%00截斷上傳使%00后面的字串被忽略,如:1.asp.jpgà1.asp%00.jpg,從而成功上傳shell。
 
  NTFS數據流漏洞是Windows中特有的漏洞,當然,你的Unix/Linux是NTFS也可以~
 
  具體漏洞原理及漏洞利用請參考:http://www.80sec.com/ntfs-web-security.html
 
  IIS6.0解析漏洞詳情參見:http://www.2cto.com/Article/201309/240797.html
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 毕节市| 海林市| 沁水县| 霍山县| 水城县| 孝义市| 喀喇| 彭泽县| 广州市| 泽州县| 上虞市| 汉沽区| 赞皇县| 武宣县| 常德市| 靖西县| 哈密市| 通渭县| 沅江市| 门头沟区| 鄯善县| 宣化县| 东海县| 海阳市| 榆社县| 乌海市| 大悟县| 广河县| 临洮县| 沙坪坝区| 泰安市| 南投市| 托克逊县| 大兴区| 台江县| 德保县| 五指山市| 连南| 同仁县| 澜沧| 佛教|