目录解析漏洞
Eg:
/xx.asp/webshell.jpg
/xx.asa/webshell.jpg
上面两个例子演示了目录解析漏洞,以.asp或.asa结尾的目录下的任何文件都被当做asp文件来解析并执行。
这如果网站本身存在这类目录,或者可以自己创建一个,而且存在跨目录上传漏洞的话,那不需要绕过文件类型检测都可以拿到网站的shell了
文件解析漏洞
Eg:
webshell.asp;jpg --> webshell.asp
上例就是IIS6.0的文件解析漏洞,很直观,意思就是分号后面的不被解析,即解析得webshell.asp,是可执行文件。
IIS6.0除了asp为可执行文件,还有asa、cer、cdx等都是可执行文件。