当前位置: 首页 > article >正文

IIS漏洞复现

一.IIS6.X漏洞

原理:在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。

打开我们的windows server2003,打开IIS管理器,再去打开wwwroot根目录

在根目录创建一个名为a.asp目录

在a.asp目录里创建一个1.jpg的文件,内容为<%=now()%>

在外部浏览器中访问windows server2003IIS网站中的1.jpg 发现asp代码被执行

我们再试一下把1.jpg拖到网站根目录,再去试试它会不会被解析

不会被解析,说明在.asp文件夹中任何文件都会被当做.asp文件解析

二.IIS7.X漏洞

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg后⾯加上/xx.php会将 /xx.jpg/xx.php 解析为 php ⽂件。

利用条件:

1. php.ini⾥的cgi.fix_pathinfo=1 开启

2. IIS7在Fast-CGI运⾏模式下

步骤⼀

在Windows Server 2012中安装IIS后在安装PHPstudy for IIS....

往下翻,有一个phpstudyy for iis下载下来

下载完成后,放到windows server 2012中,依次点击安装

步骤⼆

配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启...

注意:小皮开的哪个PHP版本就要去修改那个版本的php.ini文件!!!

如果小皮提示没有FASTCGI,我们就去填下角色和功能向导下载一个

步骤三

打开IIS管理器,点击处理程序映射

双击FASTCGI,点击请求限制

取消勾选,点击确定

注意我们的网站端口

去浏览器访问

是这种就可以了

我们去网站根目录写一个名为1.jpg的文件,里面写上PHP脚本语言。

内容输入:<?php phpinfo(); ?>

在去浏览器上访问http://localhost:8980/1.jpg/.php

我们把phpinfo()换成一句话木马就可以连接蚁剑来控制这台电脑了


http://www.kler.cn/a/446557.html

相关文章:

  • 大数据机器学习算法和计算机视觉应用07:机器学习
  • jmeter 接口性能测试 学习笔记
  • 面试小札:Java后端闪电五连鞭_8
  • 操作系统文件管理
  • Hive内部表和外部表的区别
  • html 中 表格和表单的关系与区别
  • 如何进行JS框架搭建
  • 一二三物联网 | 工业技改盛事,共绘产业升级新篇章
  • 递归实现指数型枚举(递归)
  • pydantic BaseModel
  • C++点云大文件读取
  • BenchmarkSQL使用教程
  • object-c 2.0入门笔记
  • srping2.0+升级到spring3.0+遇到的问题,es部分记录一下
  • 详解Linux防火墙-Firewalld原理与实战操作
  • 常用的消息中间件(ActiveMQ、RabbitMQ、RocketMQ、Kafka)面试精华
  • Git(10)之忽略指定文件改动
  • iOS 多个输入框弹出键盘处理
  • 我在华为的安全日常
  • 嵌入式硬件面试题
  • Pycharm和Jupyter Notebook的比较【笔记】
  • 【ETCD】【实操篇(六)】使用多种方式从ETCD集群中读取数据【Get keys by prefix】
  • 《商业模式2.0图鉴》读书笔记(如何构建创新驱动的商业模式:打破定律与重塑价值)
  • 使用Redis实现限流
  • 鸿蒙项目云捐助第十九讲云捐助百度智能名片识别
  • YOLO系列正传(三)神经网络的反向传播(back propagation)与公式推导