发布时间:2009-09-06信息提交:jiangnolove (519419986_at_qq.com)影响版本:
所有IIS版本漏洞描述:
当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。
所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的<*参考
http://www.kiraabc.com/article.asp?id=128
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。
测试了下,x.php;x.jpg也是可以执行的SEBUG安全建议:
临时解决方案:
取消所有图片文件夹CGI脚本执行权限 |
|