但是經過我本機測試發(fā)現(xiàn)只有xxx.asp的文件夾才能利用這個漏洞!
站在用戶的角度思考問題,與客戶深入溝通,找到青浦網站設計與青浦網站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網站設計、網站制作、企業(yè)官網、英文網站、手機端網站、網站推廣、域名注冊、網頁空間、企業(yè)郵箱。業(yè)務覆蓋青浦地區(qū)。
此漏洞跟原來的漏洞 手法非常相似!
滿足兩個條件 系統(tǒng)開放注冊 iis6
注冊賬戶->文檔附件管理->上傳文件 我們新建一層目錄 當然 之前是可以建立*.asp 的目錄 在3.4.5中已經過濾
我們還是建立一層目錄! 名字任意
這個時候我們上傳文件 結果發(fā)現(xiàn) 上傳jpg gif 格式都不行,但是txt可以上傳, 命令 XX.ASP;.TXT 是無法上傳的
得靈活點 改成XX.CER;.txt 上傳吧
修復方法,無非是修復iis6.0 的解析和 文件夾讀寫權限http://www.2cto.com/Article/201203/122038.html
分享標題:siteservercms3.4.5+iis6.0漏洞及修復
網頁鏈接:http://www.rwnh.cn/article44/pedoee.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供手機網站建設、網站營銷、品牌網站設計、品牌網站制作、響應式網站、面包屑導航
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)