zl程序教程

您现在的位置是:首页 >  其他

当前栏目

文件上传之IIS6.0解析漏洞

2023-09-27 14:29:29 时间


IIS6.0/IIS5.x解析漏洞

  • 上传文件名:xxx.asp;.jpg

​ 服务器默认不解析;号后面的内容,因此xxx.asp;.jpg被当做asp文件解析

  • 向xxx.asp目录下面上传xxx.jpg

​ 服务器会将xxx.asp目录下的文件都当做asp文件解析

靶场墨者

image-20220315185226689

1、判断iis版本

image-20220315205639993

发现是iis6.0我们可以考虑文件解析漏洞和目录解析漏洞

随便上传发现是一个asp页面,可以考虑aspx一句话马或者图片马

2、使用目录解析漏洞

2.1、写asp一句话木马

image-20220315210347097

2.2、bp抓包

上传一句话并且抓包

image-20220315211513132

2.3、修改上传路径

将upload改为upload/.asp

由于解析漏洞的存在,服务器会自动将xx.asp目录下的文件当成asp文件解析

image-20220315211837584

2.4、实用工具连接

蚁剑、菜刀、冰蝎等

image-20220315212050509

2.5、get shell

image-20220315212104768

3、使用文件解析漏洞

3.1、写一句话马

注意后缀是asp

image-20220315213314669

3.2、上传

将文件后缀改为1.asp;.txt后上传

image-20220315212934160

3.3、抓包改名上传

将文件后缀改为1.asp;.txt后上传

image-20220315212812869

image-20220315212946493

文件解析发现上传成功界面文件名被修改,所以该靶场文件解析不可行