本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
活动已过期
简介: 38、中间件漏洞解析-IIS6.0
一、新建一个1.asp文件,内容为:<%=now()%>,放进IIS6.0服务器中。
二、访问192.168.1.152:8011/1.asp,成功访问,获取当前时间
三、将1.asp修改为1.asa,然后访问192.168.1.152:8011/1.asa,除了*.asa,还有*.cer *.cdx都会被解析成asp文件,从而绕过上传机制。
四、将1.asp修改为1.asp;1.jpg,然后访问192.168.1.152:8011/1.asp;1.jpg,这种畸形文件名在“;”后面的直接被忽略,所以也会被当做 *.asp文件执行,从而绕过上传机制。
五、以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。新建一个文件夹名为1.asp,然后将上面1.asp文件修改为1.txt并放进1.asp文件夹中,然后访问192.168.1.152:8011/1.asp/1.txt,成功解析成asp文件。
禁止非法,后果自负