文件上传漏洞——解析、验证、伪造(三)
接着前面的第二篇写 IIS6.0解析漏洞(一) IIS6.0解析漏洞其实是一些IIS6.0的一些特性,严格意义上而言,只是一些默认配置并不是漏洞但是也存在一些漏洞。 IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx都会调用asp.dll 比如我们在配置里面加入.mochu使用asp.dll解析,就可以成功的解析example.mochu 这题做法只需上传一张做好的asp一句话图片然后抓包,修改后缀为.cer或.asa或.cdx,即可 IIS6.0解析漏洞(二) IIS6.0和IIS7.5无此漏洞。 IIS6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式: test.asp;.jpg会被当做asp进行解析 test.asp/123.jpg也会被当做asp进行解析 请求/aaa.asp;xxxx.jpg 1.从头部查找’.'号,获得.asp;xxxx.jpg 2.查找’;'号,如果有则内存截断 3.查找’/’,如果有则内存截断 最终将保留下来.asp字符串,从META_SCRIPT_MAP脚本映射表里与扩展名匹配对比,并反馈给了asp.dll处理 使用任意一种绕过方法,抓包改包