高危IIS6.0文件名解析漏洞終極解決辦法

www.2cto.com:這篇文章設計方法應該是早就出來了,內容涉及引用,請大家參考 我之前就發現這個漏洞,我也無奈,後來我想到了rewrite這個東西,它可以用正則表達式匹配URL進行處理。 http://www.2cto.com /dir.asp/diy.jpg 比如這就是個diy.asp被更改成圖片的文件 IIS6.0的漏洞可以運行它。 我的解決辦法: 我在 http://www.2cto.
相關文章
相關標籤/搜索