91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行IIS6.0中間件漏洞解析

發布時間:2021-12-27 17:46:15 來源:億速云 閱讀:167 作者:柒染 欄目:大數據

今天就跟大家聊聊有關如何進行IIS6.0中間件漏洞解析 ,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

一、新建一個1.asp文件,內容為:<%=now()%>,放進IIS6.0服務器中。

二、訪問192.168.1.152:8011/1.asp,成功訪問,獲取當前時間

如何進行IIS6.0中間件漏洞解析

三、將1.asp修改為1.asa,然后訪問192.168.1.152:8011/1.asa,除了*.asa,還有*.cer *.cdx都會被解析成asp文件,從而繞過上傳機制。

如何進行IIS6.0中間件漏洞解析

四、將1.asp修改為1.asp;1.jpg,然后訪問192.168.1.152:8011/1.asp;1.jpg,這種畸形文件名在“;”后面的直接被忽略,所以也會被當做 *.asp文件執行,從而繞過上傳機制。

如何進行IIS6.0中間件漏洞解析

五、以*.asp命名的文件夾里的文件都將會被當成ASP文件執行。新建一個文件夾名為1.asp,然后將上面1.asp文件修改為1.txt并放進1.asp文件夾中,然后訪問192.168.1.152:8011/1.asp/1.txt,成功解析成asp文件。

如何進行IIS6.0中間件漏洞解析

看完上述內容,你們對如何進行IIS6.0中間件漏洞解析 有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

中西区| 博爱县| 长海县| 彰武县| 中方县| 栖霞市| 彭水| 安义县| 唐山市| 玉林市| 邵武市| 同心县| 北票市| 阳西县| 大厂| 安达市| 双桥区| 灵丘县| 常州市| 沾化县| 天祝| 南丰县| 时尚| 临夏市| 林芝县| 榆社县| 玛曲县| 玉溪市| 丰都县| 古丈县| 青浦区| 永昌县| 塔城市| 醴陵市| 柳河县| 亚东县| 神农架林区| 广丰县| 平武县| 天津市| 东海县|