手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷
Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷
摘要:写这篇文章的前几天我发现了IIS6更大的漏洞,让我高兴了整整24小时.可惜的是那个漏洞是我手工配置出来的.实现方法是将ASP后辍改为JPG后...

写这篇文章的前几天我发现了IIS6更大的漏洞,让我高兴了整整24小时.可惜的是那个漏洞是我手工配置出来的.实现方法是将ASP后辍改为JPG后辍,将JPG复制到IIS发布目录中,发现JPG中的ASP代码会正确执行。看我是如何配置出的错误,这个方法也可以用来配置后门。

Windows2003EnterpriseEdition是微软一款新推出的操作系统。Windows2003IIS6处理文件夹扩展名的时候出错,导致放在该目录中的JPG图片会自动执行其中的ASP代码。当JPG后辍的文件含有ASP代码都会被执行。当然不只是JPG后辍才行。

IIS6在处理含有特殊符号的URL都会被屏蔽,默认并不支持ASP脚本运行,相对WIN2000要安全些.经过几天的努力发现新建一个.asp后辍的文件夹,将asp木马文件放在该文件夹中,asp文件可以用JPG后辍。并不影响JPG中的ASP代码运行。

Windows2000IIS5处理JPG图片中如包含有Html及ASP代码,只会执行Html代码,而不会执行JPG图片中的ASP代码。所以Windows2000IIS5中不存在这个漏洞。这个漏洞很明显是由.asp结尾的文件名称所导致,属于IIS6设计缺陷。

手工启用ASP脚本步骤如下:点击Internet信息服务(IIS)管理器àWEB服务扩展à启用ActiveServerPages启用之后你的服务器就可以运行ASP脚本。

欢迎更多朋友与我交流,谢谢海阳顶端网编写的asp木马。

如果你复制微软这个缺陷,请保留发现作者相关内容…….谢谢!本来这篇文章授权黑客X档案发布,但发现很多人修改原作者就变成别人的作品啦.靠~

【Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷】相关文章:

对超级脚本病毒的构思

教你利用Log备份获取Webshell

分析NtGodMode.exe干了什么

人气永夺冠军 教你无限自动刷票(图)

也谈一个跨站的利用

google hack dat 又增加的一些比较新的数据

新思路现动网新漏洞

Serv-U.php:黑暗中的光芒

蜜罐技术:消除防火墙局限和脆弱

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范

精品推荐
分类导航