IIS6文件格式解析漏洞

2009, October 9, 1:09 AM. oday收藏
Submitted by admin

据说这个洞洞是80Sec的大牛发现的,出来老久了,不少人都知道,就是没人愿意公布出来.
XX兄弟某日授于小弟,这里点名感谢一下.
下面说下具体利用方法,首先必须满足几个条件,才可以成功利用.
第一必须是在IIS6环境下,第二上传文件的站点不会更改上传后的文件名,改了就没得玩了..
然后把马儿更名为xxx.asp;xxx.jpg,xxx.php;xxx.jpg也行的通,上传后直接会以asp/php等可执行文件格式打开

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):