打開(kāi)瀏覽器,輸入地址,執(zhí)行效果如下:

IIS解析漏洞2:

網(wǎng)站上傳圖片的時(shí)候,將網(wǎng)頁(yè)木馬文件的名字改成“*.asp;.jpg”,也同樣會(huì)被 IIS 當(dāng)作 asp 文件來(lái)解析并執(zhí)行。例如上傳一個(gè)圖片文件,名字叫“vidun.asp;.jpg”的木馬文件,該文件可以被當(dāng)作 asp 文件解析并執(zhí)行。

在網(wǎng)站目錄下創(chuàng)建文件“vidun.asp;.jpg”,代碼內(nèi)容與上面 1.jpg 相同,打開(kāi)瀏覽器,輸入地址,執(zhí)行效果如下 :

IIS解析漏洞實(shí)在太可怕了,足以讓每一個(gè)站長(zhǎng)望而崩潰,更讓站長(zhǎng)崩潰的是微軟至今沒(méi)有發(fā)布補(bǔ)丁!

分享到

zhenggaofeng

相關(guān)推薦