loader image

IIS解析漏洞

IIS5.x-6.x解析漏洞

目录解析


当一个目录的名称为xxx.asp时,这个目录下的所有文件都会被当分成asp文件去解析www.hibugs.net\xxx.asp\webshell.jpg,虽然这个目录下的webshell是jpg后缀,但是会被当成asp去解析

文件解析


在上传后门文件的时候,我们将后门文件命名为 webshell.asp;.jpg,这里在校验的时候会认为他是jpg格式的文件,但是当我们去访问时www.hibugs.net/a/webshell.asp;.jpg会被解析成asp脚本

解析文件类型


IIS6.0中默认可以将:

  1. webshell.asa
  2. webshell.cer
  3. webshell.cdx
  4. ...

以上这些后缀以asp的方式解析

具体还有什么后缀能够被当作asp解析,可以点击属性,查看网站的配置

image.png

这些都是可以被解析成asp脚本文件的后缀

image.png

IIS7.x解析漏洞


同nginx的解析漏洞,请参照nginx解析漏洞,但是iis高版本中出现这个解析漏洞的概率不是很大,比nginx复杂,这里就不过多赘述,我们只需要了解这个解析漏洞是什么样子的就好了

修复方案


  1. 编写正则,阻止上传xxx.asp;.jpg类型的文件
  2. 做好权限设置,不允许用户创建文件夹
  3. 安装防护软件,如:D盾

313人评论了“IIS解析漏洞”

发表评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注

Scroll to Top