利用IIS6.0的解析漏洞,绕过上传。
- 目录-test.asp;任意文件名下优先以asp解析目录以下的文件
- -test.asp/任意文件名。以asp解析文件
}{49YPT3_C1Q9SHRZLE%ECC.png查看服务版本信息。
知道IIS6.0有版本漏洞。
首先准备工作,构造一个图片木马。
可以使用linux环境下重写
cat 1.jpg 2.asp > 3.jpg
windows环境下
copy aa.jpg /b + bb.asp /a new.jpg
以上.asp都是一句话木马
使用brupsuit抓包修改
![WV4LNC5ZKJF{HYF9MFNZ(]M.png](https://img.haomeiwen.com/i2495234/cda4c0a647cb9ada.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
![L(7W(L(4M]{J3~_5GMV3E1A.png](https://img.haomeiwen.com/i2495234/cf85da78c28bb61d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
0H_4$0PCKPA$D2FT0_`WO~K.png访问以下查看是否解析
接下来使用菜刀连接
2DJ1AQKNEPG3IF%9_X{GJ5T.png总结:对版本漏洞应该熟记于心,然后再是一些绕过方式:
绕过黑名单,截断,编辑器漏洞,白名单,文件包含漏洞,
配合攻击拿下目标站。
网友评论