自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺析IIS6.0設(shè)計(jì)缺陷

安全 黑客攻防
應(yīng)該是好久以前吧,呵呵,大家應(yīng)該還記得動(dòng)易那個(gè)沒(méi)有過(guò)濾.和asp的漏子吧.在2003系統(tǒng)的iis6.0的配合下,我們小黑們很容易在如xx.asp的文件夾下上傳一個(gè)xx.jpg的木馬文件,這樣我們就可以得到web木馬了.今天我們談到的問(wèn)題就是這個(gè)設(shè)計(jì)缺陷.

應(yīng)該是好久以前吧,呵呵,大家應(yīng)該還記得動(dòng)易那個(gè)沒(méi)有過(guò)濾.和asp的漏子吧.在2003系統(tǒng)的iis6.0的配合下,我們小黑們很容易在如xx.asp的文件夾下上傳一個(gè)xx.jpg的木馬文件,這樣我們就可以得到web木馬了.今天我們談到的問(wèn)題就是這個(gè)設(shè)計(jì)缺陷.

一:無(wú)法訪問(wèn)大馬的疑問(wèn)及解決辦法.

本來(lái)也想往原理性的方面探討下,可用google和百度怎么也搜索不出我想要的結(jié)果,而且網(wǎng)上找到的也只說(shuō)了個(gè)方法:讓我們建一個(gè)xx.asp的文件夾,然后在其文件夾里面上傳一個(gè)木馬,把木馬改成jpg或者gif后就可以得到我們的后門(mén)馬了,可今天我試了一下的時(shí)候卻出現(xiàn)了一些讓人疑惑的問(wèn)題.還是用實(shí)驗(yàn)來(lái)說(shuō)明下情況吧.我的虛擬機(jī)是2003的,裝有iis6.0并充許asp及aspx腳本文件執(zhí)行.那么我們一步步來(lái)實(shí)驗(yàn)下,首現(xiàn)我的的IIS目錄下建一個(gè)1.asp的文件夾,里面放了一個(gè)大馬,文件名已經(jīng)改成dama.jpg,如圖1.

接著我們來(lái)到本機(jī)上訪問(wèn)下,如圖2
,成功訪問(wèn)了.然后我們?cè)L問(wèn)下試,如圖3.
直接轉(zhuǎn)向了1.asp文件夾下了,這是怎么回事呢?這個(gè)是本文要解決的問(wèn)題之一.問(wèn)題很奇怪,按理說(shuō),都能訪問(wèn)了,應(yīng)該可以正常登陸及使用呀.到網(wǎng)上搜索了下,沒(méi)有發(fā)現(xiàn)有這樣類似的問(wèn)題出現(xiàn),于是和群里討論了下,小組成員小浪給了我很大的啟發(fā):他認(rèn)為既然都可以解析web木馬了,那出現(xiàn)不能登陸的問(wèn)題應(yīng)該出現(xiàn)木馬的身上,從剛才的圖片可以看得出,木馬接收到的參數(shù)發(fā)生了變化,也就是自動(dòng)轉(zhuǎn)向了1.asp文件夾里,這是為什么呢?我們來(lái)看看木馬的參數(shù)是怎么接收的呢?我從一個(gè)大馬里找出了以下幾行代碼:
URL=Request.ServerVariables("URL")
ServerIP=Request.ServerVariables("LOCAL_ADDR")
Action=Request("Action")
最關(guān)鍵的是***句,接收到的參數(shù)是通過(guò)url來(lái)傳遞的,也就是說(shuō)當(dāng)我們登陸的時(shí)候,服務(wù)器會(huì)解析1.asp(這里我也表達(dá)的不太清楚),所以無(wú)法驗(yàn)證的情況便出現(xiàn)了.因此為了解決這個(gè)問(wèn)題,我們只需要把***句換成:
URL=Request.ServerVariables("PATH_INFO")
這樣,我們就可以順利的用大馬訪問(wèn)了,如圖4.
這里我們就不得不提下path_info這個(gè)變量了它的功能就是呈現(xiàn)虛擬路徑了,也就是可以順利解析到dama.jpg下.不過(guò)從網(wǎng)上得到答案是,直接先訪問(wèn)小馬就不會(huì)出現(xiàn)這個(gè)問(wèn)題,如圖5

.這是因?yàn)樾●R的功能簡(jiǎn)單,不涉及到復(fù)雜的路徑解析,不過(guò)我等小菜應(yīng)該本著學(xué)習(xí)的精神把更多的原理弄懂才是最要緊的.

二:對(duì)其它腳本文件解析的思考.

小菜貴在學(xué)習(xí)和舉一反三,可能我說(shuō)的這個(gè)問(wèn)題大牛們?cè)缇椭懒?,不過(guò)自己想出來(lái)的以及證明才是最重要的!不多說(shuō)了,當(dāng)時(shí)我就想既然能解析xx.asp文件夾下的文件,那xx.aspx,xx.php等是不是會(huì)解析相應(yīng)的腳本文件,我的虛擬機(jī)可以解析aspx的馬,我們來(lái)試試,我這里就直接在IIS目錄下新建了個(gè)文件,然后訪問(wèn)我的aspx文件,如圖6.

開(kāi)始以為和asp大馬一樣要改下什么東西,可當(dāng)我把一個(gè)平常的aspx文件放上去的時(shí)候,也不能.(不過(guò),后來(lái)證實(shí)確實(shí)不能解析xx.aspx下的,因?yàn)檫B正常木馬的aspx頁(yè)面都沒(méi)出來(lái)).那么xx.php呢?雖然我的虛擬機(jī)上沒(méi)有裝php的環(huán)境,但如果能解析的話,當(dāng)我訪問(wèn)的時(shí)候,要么就全部把php源碼直接顯示出來(lái),要么直接顯示下載,大家看圖,證明我的猜想是正確的,如圖7.

猜想始終是猜想,為了確保想法的正確性,又叫小浪同學(xué)測(cè)試了下,確實(shí)能夠把xx.php文件夾下的文件解析成php文件(不過(guò),他是用正常的PHP文件測(cè)試的,沒(méi)有用PHP馬來(lái)測(cè)試).

小結(jié)下:這篇文章主要是想弄清其它的原理以及對(duì)其它腳本是否也支持這種形式的解析做的探討,當(dāng)然因?yàn)闂l件有限,我也沒(méi)有繼續(xù)測(cè)試cfm,cgi以及jsp等其它腳本文件了.同時(shí)也希望大家多關(guān)注下原理性的東西,畢竟了解原理才是最重要的.

責(zé)任編輯:王文文 來(lái)源: 黑客動(dòng)畫(huà)吧
相關(guān)推薦

2009-07-28 16:16:46

IIS5與IIS6.0ASP.NET

2009-08-04 09:32:27

部署Silverlig

2010-05-17 17:44:56

IIS6.0

2010-05-17 16:23:22

IIS 6.0

2009-07-24 10:41:00

asp.net mvc

2009-07-23 13:19:51

2009-07-23 13:09:23

2010-12-28 15:39:38

2010-05-17 09:09:45

2010-05-21 17:54:45

IIS 6.0

2013-09-04 10:41:08

2009-07-20 17:16:46

IIS中使用ASP.N

2010-10-09 14:09:20

2010-05-21 14:28:47

IIS訪問(wèn)記錄

2010-05-20 15:42:14

優(yōu)化IIS

2010-05-20 15:29:43

優(yōu)化IIS

2010-05-18 18:47:31

2010-05-20 16:09:07

優(yōu)化IIS

2010-05-17 10:26:49

2010-05-21 13:27:02

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)