一、新建一个1.asp文件,内容为:<%=now()%>,放进IIS6.0服务器中。

 

二、访问192.168.1.152:8011/1.asp,成功访问,获取当前时间

小课堂 -- 中间件漏洞解析 - IIS6.0_中间件漏洞解析 - IIS6.0

三、将1.asp修改为1.asa,然后访问192.168.1.152:8011/1.asa,除了*.asa,还有*.cer *.cdx都会被解析成asp文件,从而绕过上传机制。

小课堂 -- 中间件漏洞解析 - IIS6.0_中间件漏洞解析 - IIS6.0_02

四、将1.asp修改为1.asp;1.jpg,然后访问192.168.1.152:8011/1.asp;1.jpg,这种畸形文件名在“;”后面的直接被忽略,所以也会被当做 *.asp文件执行,从而绕过上传机制。

小课堂 -- 中间件漏洞解析 - IIS6.0_中间件漏洞解析 - IIS6.0_03

 

五、以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。新建一个文件夹名为1.asp,然后将上面1.asp文件修改为1.txt并放进1.asp文件夹中,然后访问192.168.1.152:8011/1.asp/1.txt,成功解析成asp文件。

小课堂 -- 中间件漏洞解析 - IIS6.0_中间件漏洞解析 - IIS6.0_04

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

小课堂 -- 中间件漏洞解析 - IIS6.0_中间件漏洞解析 - IIS6.0_05