严重程度:高
威胁程度:突破格式限制
错误类型:不提示
利用方式:客户机模式
受影响系统
microsoft windows server 2003 iis6.0
详细描述
把上传文件名改成x.asp;.jpg
直接ie访问就解析成asp,也就是说把asp shell改成x.asp;.jpg在microsoft windows server 2003 iis6.0的环境下 会自动解析为asp。
测试代码
一 隐藏shell 把shell的后缀改为.asp;.jpg欺骗管理员 已达到隐藏shell的目的 upload/。
二 上传拿shell 只限制于上传后文件名保持不改变的网站。
三 x.aspx;.jpg x.php;.jpg。
解决方案
...
by x2xnet
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
-
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件...
[阅读全文]
-
网友评论