中间件漏洞篇 02 IIS6.0解析漏洞
中间件漏洞篇 02 IIS6.0解析漏洞
1.1 基于文件名
1.2 原理
该版本默认将.asp;.jpg 此种格式的文件名,当成Asp解析*。服务器默认不解析 ; 号及其后面的内容,相
当于截断。例如上传一个图片文件,名字叫“xiao.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。
iis除了会将asp解析成脚本执行文件之外,还会将 cer cdx asa扩展名解析成asp

1.3 复现
上传文件文件,或者创建文件,其格式为*.asp;.jpg即可
1.4 防御手法
1.禁止创建和上传此类畸形文件
2.图片存放目录设置成禁止脚本文件执行
3.升级iis版本
1.2基于文件名
1.21 目录解析
1.22 原理
在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
1.23 复现
创建文件.asp文件夹 上传图片格式后门到此目录
1.24 防御
1.禁止创建此类文件夹
2.升级iis版本

浙公网安备 33010602011771号