IIS6目录解析导致文件上传

首页 / 靶场 / 正文

🏹🎯

前言:该环境属于靶场环境

漏洞:该文件上传漏洞利用的是IIS6目录解析

IIS6文件目录解析格式www.xxx.com/xx.asp/xx.jpg

原理:服务器默认会把.asp目录下的文件都解析成asp文件

文件解析格式www.xxx.com/xx.asp;.jpg

原理:服务器默认不解析;之后的内容,所以xx.asp;.jpg就被解析成asp文件

打靶过程:

拿到域名之后,直接访问,发现就是一个简单的文件上传页面,然后按照正常的上传步骤进行上传,我当时按照的是我正常的思路,先上传的php文件,抓包的时候发现路径是asp,所以就转头上传asp文件

83oAEwMdm67Csqf.png

wUofeTnxO91I5P4.png

首先上传了一个正常的txt文件,发现上传文件的名字改变了,变为了以上传时间命名的文件,所以平常的绕过方法都不行

NfYUraWbECkxFG8.png

接着继续回到网站本身,看了一下插件发现使用了iis6,就想着用iis6的解析漏洞上传asp文件

lcRWjYxMXgGrtha.png

在网上查了一下上传方法,先上传一个带码的正常文件,然后在请求主体里面把upload改为upload/11111.asp,就可以上传成功

参考地址https://www.freebuf.com/vuls/272475.html

R5lH7iueVjP39nQ.png

直接连接返回的路径即可。

tWNMS49BUXqFsEG.png

无标签
评论区
头像