中间件漏洞篇 02 IIS6.0解析漏洞

中间件漏洞篇 02 IIS6.0解析漏洞

1.1 基于文件名

1.2 原理

该版本默认将.asp;.jpg 此种格式的文件名,当成Asp解析*。服务器默认不解析 ; 号及其后面的内容,相

当于截断。例如上传一个图片文件,名字叫“xiao.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。

iis除了会将asp解析成脚本执行文件之外,还会将 cer cdx asa扩展名解析成asp

image-20211019093018757

1.3 复现

上传文件文件,或者创建文件,其格式为*.asp;.jpg即可

1.4 防御手法

1.禁止创建和上传此类畸形文件

2.图片存放目录设置成禁止脚本文件执行

3.升级iis版本

1.2基于文件名

1.21 目录解析

1.22 原理

在网站下建立文件夹的名字为 .asp.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行

1.23 复现

创建文件.asp文件夹 上传图片格式后门到此目录

1.24 防御

1.禁止创建此类文件夹

2.升级iis版本

posted @ 2021-10-19 09:44  甘雨小可爱!  阅读(298)  评论(0)    收藏  举报