type
status
date
slug
summary
tags
category
icon
password
漏洞环境
IIS5.X/6.X解析漏洞
对于IIS服务器5版本和6版本存在两个解析漏洞,分别为目录解析和文件解析
复现:
发现服务器中间件为IIS6.0

上传一个1.txt
观其url发现是asp脚本构造的页面,然后在本地制作一个asp的一句话木马保存到一个文件中,然后打开burpsuite的代理功能去进行抓包修改
我们在发送的POST请求中发现刚刚发送的asp.txt被保存的第二个upload文件下,为了让其执行,所以我们在第二个upload后面加入/shell.asp文件,这样就能将asp.txt这个一句话木马放入shell.asp中,便可以利用解析漏洞直接将1.txt当作asp脚本去执行

此时shell.asp为目录,当访问/shell.asp/20229....txt时,shell.asp目录会被当做asp文件执行,/后面的内容都被过滤,除此之外; .都可以当作过滤的符号: 比如:a.asp;1.png
a.asp.1.png

