亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

iis6.0解析漏洞驗證過程

發布時間:2020-10-20 14:38:05 來源:網絡 閱讀:1874 作者:遠方守望者 欄目:安全技術

初學***從點滴開始,慢慢積累。先來個iis6.0的解析漏洞驗證過程。

通過www.shodan.io去搜索還是有很多的網站是基于iis6.0搭建的,尤其是asp、aspx,現在簡單說下iis6.0解析漏洞驗證過程。

1、自己搭建server2003,簡單建個iis6.0的asp網站

2、首先是驗證目錄解析漏洞,目錄解析漏洞是在網站目錄下建一個asp為后綴的文件夾,然后文件夾下的.jpg、.txt、.doc等其他格式后綴的文件都會被解析為asp,

iis6.0解析漏洞驗證過程

此時在aa.asp下為3個不同格式的一句話***,如下圖

iis6.0解析漏洞驗證過程

可直接利用菜刀去連接上傳的一句話***:

iis6.0解析漏洞驗證過程

3、在驗證后綴解析漏洞,xx.asp;.jpg格式的文件在解析時會自動被解析為xx.asp,iis6.0下與解析相關的為asp.dll,其遇到分號會直接終止,詳細見解析漏洞可參考Nuclear'Atk 網絡安全研究中心 的http://lcx.cc/?i=1958詳細說明。

上圖中的4.asp;.jpg將會被解析為4.jsp,直接菜刀連接

iis6.0解析漏洞驗證過程

xx.asp:.jpg也會被解析為xx.asp,這個我沒有具體進行驗證,這個在利用的時候需要利用攔截數據包的工具,自己改后綴,因為windos下是不支持文件名中有:(分號)的。

這是自己的積累,慢慢積累***的知識點吧,希望大家多多指教。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

秦安县| 交城县| 赫章县| 仙桃市| 资源县| 北流市| 法库县| 融水| 栖霞市| 瑞金市| 襄垣县| 同仁县| 赤壁市| 镇坪县| 鸡西市| 平罗县| 如东县| 镇远县| 大名县| 渝北区| 凤山市| 冀州市| 兴宁市| 修文县| 鄯善县| 张北县| 山阴县| 卓资县| 旌德县| 新巴尔虎右旗| 泰来县| 盘锦市| 吴江市| 饶阳县| 盐池县| 崇州市| 阳东县| 肇东市| 永康市| 彭阳县| 汤原县|