1. <strike id="x5xg0"><small id="x5xg0"><ruby id="x5xg0"></ruby></small></strike>
      <code id="x5xg0"></code>

      <code id="x5xg0"></code>

      <del id="x5xg0"><em id="x5xg0"><optgroup id="x5xg0"></optgroup></em></del>

      <th id="x5xg0"></th>
      <object id="x5xg0"><option id="x5xg0"></option></object><strike id="x5xg0"><video id="x5xg0"></video></strike>

      當前位置 主頁 > iis相關 >

        關于iis6.0解析漏洞的總結

        欄目:iis相關 時間:2018-10-11 11:00

          IIS6.0的解析漏洞,總結如下:
         
          1、圖片一句話的執行環境
         
          2、文件上傳/解析漏洞
         
          3、截斷上傳
         
          4、NTFS數據流
         
          當你上傳的木馬如asp/aspx,必須在IIS6.0環境,且在以x.asp為名稱的文件夾下面,才能執行圖片里的代碼,也就是說,圖片木馬執行必須滿足2個條件:A:你可以自建x.asp文件夾;B:你需要上傳圖片木馬到x.asp文件夾下;其實,如果網站沒有IDS,WAF,webshell查殺工具等等的對文件真正屬性的檢查,你也可以不使用圖片一句話,你也可以直接將asp/aspx小馬的后綴直接修改為JPGorPNG等等,然后上傳;為什么呢?因為現在只有網站應用程序在檢查文件的后綴,并沒有檢查文件真正的屬性,然后就是沒有防火墻如:IDS,WAF等,自然而然也就可以繞過并上傳,但前提還是,你必須能在服務器自建x.asp文件夾才行,并把馬上傳到x.asp文件夾之下,而且上傳之后服務器沒有webshell查殺工具等等的防御。
         
          文件上傳漏洞,是應用程序與IIS6.0的問題,如:文件上傳驗證程序,IDS、WAF等等,應用程序在驗證文件后綴的時候是驗證文件名最后的字串,如:1.asp;2.jpg,是圖片,但是在IIS6.0里解析的時候,是忽略掉分號后面的字串,直接解析為1.asp
         
          截斷上傳,是借助%00截斷上傳使%00后面的字串被忽略,如:1.asp.jpgà1.asp%00.jpg,從而成功上傳shell。
         
          NTFS數據流漏洞是Windows中特有的漏洞,當然,你的Unix/Linux是NTFS也可以~
         
          具體漏洞原理及漏洞利用請參考:http://www.80sec.com/ntfs-web-security.html
         
          IIS6.0解析漏洞詳情參見:http://www.2cto.com/Article/201309/240797.html
      縮小 縮小 縮小 縮小
      雅彩彩票登录