初學(xué)***從點(diǎn)滴開始,慢慢積累。先來個(gè)iis6.0的解析漏洞驗(yàn)證過程。通過www.shodan.io去搜索還是有很多的網(wǎng)站是基于iis6.0搭建的,尤其是asp、aspx,現(xiàn)在簡單說下iis6.0解析
目錄解析: 形式:/8090sec.asp/8090sec.jpg 8090.sec.asp為文件夾,8090sec.jpg是asp***文件改后綴為jpg格
1,解析漏洞的介紹,IIS6解析漏洞 (1.asp目錄,cer等后綴,分號(hào))apache解析漏洞 (htaccess,1.php.x)IIS7及nginx解析漏洞 (a.
漏洞背景:apache通過mod_php來運(yùn)行腳本,其2.4.0-2.4.29中存在apache換行解析漏洞,在解析php時(shí)xxx.php\x0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策
漏洞復(fù)現(xiàn):1.先生成一個(gè)圖片***:2.然后上傳,上傳成功。3.復(fù)制這個(gè)路徑再后面添加/.php解析成功。4.然后可以連蟻劍。5.可以用msf繼續(xù)提權(quán)。