蜜桃欧美|戒汤唯未删减版|先锋影音av资源在线观看|国产精品裸体一区二区三区,这么多年电影完整版免费在线观看,卧底2020电视剧免费全集在线观看,美好事物电影完整版在线观看

主營業(yè)務:網(wǎng)站制作 網(wǎng)站優(yōu)化 小程序制作 石家莊網(wǎng)站制作網(wǎng)站建設有限公司歡迎您!
石家莊閃云網(wǎng)絡科技有限公司
客服熱線15383239821
如何讓自己的網(wǎng)站更有質(zhì)量?

最新 win2003 IIS 6.0 x.asp;x.jpg

發(fā)布時間:2010/10/8 16:24:20

最新win2003 IIS6 文件解析漏洞公布.
Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞
當文件名為x.asp;x.jpg時,Microsoft IIS會自動以asp格式來進行解析。而當文件名為x.php;x.jpg時,Microsoft IIS會自動以php格式來進行解析。

bnxb.com

 

所以我們只要上傳后是x.asp;x.jpg這樣的形式,就可以執(zhí)行我們的馬了,測試了下,x.php;x.jpg也是可以執(zhí)行的 內(nèi)容來自bnxb.com

  把webshell文件名改成 1.asp;.jpg 直接IE訪問就解析成ASP
  也就是說把asp shell改成X.asp;.jpg在 win2003 IIS6的環(huán)境下 會自動解析為asp
  我們來實戰(zhàn)一下 看看
  應用:
  一 隱藏shell 把shell的后綴改為.asp;.jpg欺騙管理員 已達到隱藏shell的目的 upload/
  二 上傳拿shell  只限制于上傳后文件名保持不改變的網(wǎng)站
  三  1.aspx;.jpg 1.php;.jpg
  
  測試 asp 的 可以
  aspx 的 不可以 別的沒測試。

相關新聞推薦

在線客服 : 服務熱線:15383239821 電子郵箱: 27535611@qq.com

公司地址:石家莊市新華區(qū)九中街江西大廈4062

備案號:冀ICP備2022000585號-4