点评:有点鸡肋,用IIS6
文件名在决议公布前几天来达到获取webshell的目的。
先找到科学的
网站,使用
系统注册会员,然后进入ks_editor / selectupfiles,
开
盘后,
上传x.asp;x.webp格式的
图片文件,如果它是由IIS6建立的网站,可以直接获取网站webshell。
不
检查上传时间,并自动命名为
选项。
静态流被
发现,它被称为杀死,它是一个看起来像一些站点的测试,即使他们不检查自动命名,上传的文件将被
重命名。
Mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; E; t; t;;;;;;;;;;;;;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;;
科汛V3 X杀臭虫。
脆弱性指数:非常严重,黑客可以通过此漏洞获得WebShell的
权限。
影响版本:所有版本的科汛3。x是受此影响(包括2007-2-26补丁的
用户)。
漏洞描述:用户/ upfilesave.asp存在此漏洞,由于上传过滤。
郑重声明:在了解了这个漏洞后,请不要攻击他人!否则,你可能会受到法律的惩罚!
注:2007-3-19的版本,这是在网上
下载的官方网15:00后,有了这个补丁!
漏洞描述:因为有win2003文件解析
路径的漏洞,当文件夹名称相似的a.asp(即当文件夹的
名字看起来像一个ASP文件名),然后这个文件夹
类型的
文本文件可以在IIS ASP
程序。黑客可以上传木马文件看起来像一个图片文件,如JPG或GIF,可以通过访问这个文件
运行木马。因为微软尚未发布补丁对这个漏洞,几乎所有的网站都有这个漏洞。
uff1a解
1。
删除一个文件夹。ASP作为upfiles /用户/
目录和删除注册用户在一个延伸。ASP
2,下载补丁文件来上传覆盖率
一种基于JPG/GIF的木马检查
方法的
扩展:
使用
资源管理器的
详细信息,查看它的类别。点看菜单mdash;选择详细信息mdash;蜱尺寸确定。在这一点上,正常的图片文件将
显示的图片,大小没有显示,那么99%可以肯定是一个木马文件,用记事本程序打开100%确定。