MYZ's Blog.

MYZ's Blog.

HELLO WORLD!

文件解析漏洞

IIS 6.0下:

文件:xxx.jpg

触发解析文件格式:xxx.asp;.jpg(xx随机字符,asp解析格式)
(这里的符号不一定是分号,也可以是:,\,/,* ,?, ‘’,<,>,|等字符,这样window会把分号后面的直接截取 然后剩下xxx.asp)

例如:一个漏洞文件它使用asp脚本写的,而将它的后缀改成.jpg是无法正常执行这个脚本的,但如果将后缀改为.asp;.jpg ,再访问 xxx.asp;.jpg,就可以执行。(而当前这个文件表现出来的格式还是jpg)