IIS的ASP木马怎么上传的
2015-09-14 18:09
585 查看
在 Windows 2003下 IIS 6.0有两个漏洞:
IIS解析漏洞1:
在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。
IS解析漏洞2:
网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。
先创建一个*.asp的文件夹,然后向该文件夹上传我们的改后缀名的一句话话木马
然后用改工具上传大马
sql注入的漏洞也会给木马上传代理隐患
IIS解析漏洞1:
在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。
IS解析漏洞2:
网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。
先创建一个*.asp的文件夹,然后向该文件夹上传我们的改后缀名的一句话话木马
然后用改工具上传大马
sql注入的漏洞也会给木马上传代理隐患
相关文章推荐
- Asp.Net_Get跟Post
- Asp.Net_Form验证跟授权
- Asp.Net_DataGridView的CRUD带分页
- Asp.Net_button样式对不齐
- Asp.Net_WebFrom
- Asp.Net_上传文件(ftp、webClient、webService)
- Asp.Net_优化
- Asp.Net_Ajax调用WebService返回Json前台获取循环解析
- Asp.Net_抓包解析xml文件为json
- Asp.Net_from标签中的Enctype=multipart/form-data作用
- Asp.Net_获取IP地址
- Asp.Net_<asp:RadioButtonList
- Asp.Net_的传值跟存储值操作
- Asp.Net_Wcf跟Wpf的区别
- Asp.Net_Mvc3.5语法_<%%>的用法
- Asp.Net_序列化、反序列化
- asp.net的3个经典范例(ASP.NET Starter Kit ,Duwamish,NET Pet Shop)学习资料
- string.join(string,string[])匹配的重载方法具有一些无效参数
- ASP.NET MVC 5之邮件服务器与客户端
- ASP.NET MVC5 与EF6学习系列