IIS7&7.5解析漏洞

IIS7/7.5在Fast-CGI運行模式下,在一個文件路徑(/xx.jpg)後面加上/xx.php會將/xx.jpg/xx.php 解析爲 php 文件。 常用利用方法:將一張圖和一個寫入後門代碼的文本文件合併將惡意文本寫入圖片的二進制代碼之後,避免破壞圖片文件頭和尾 e.g. copy xx.jpg/b + yy.txt/a xy.jpg ###########################
相關文章
相關標籤/搜索