IIS6.0 安装及解析漏洞
最近在看到一篇帖子时候,发现竟然上传的是jpg木马,一时没有想通原理,iis服务器怎么可能把jpg文件当做asp文件执行呢,结果网上百度后发现,这时iis的一个长期漏洞,那么回头再看,很多网站的上传过滤就很有问题了,只过滤后缀名的话估计就会有问题
具体有两个大的解析漏洞
1 如果iis目录下面存在类似*.asp,*.asa之类的目录,那么该目录下面的所有文件将视为asp或者asa可以执行,而不管原始后缀名,比如说wwwroot//3.asp/1.jpg。构造这样的目录文件结构,其中1.jpg内容为
<%=NOW()%>
那么在自己的浏览器中这样访问:
那么你会发现,现实的就是当前时间,这样实际上就执行了jpg....
2 如果你上传的文件名类似于 *.asp;.jpg那么一样会得到执行,比如说
写道
3.asp;.jpg
这样的文件名,访问的时候则是
写道
http://localhost/3.asp;.jpg
这样实际上也是asp解析执行的。。。
不知道为什么微软一直不处理这个其实蛮严重的bug
此外有些同学安好了iis6.0 结果不能运行asp,但是html什么的浏览都正常,那是因为在6.0中的安全设置
如图:
active server pages 设置为允许。。即可