比如我恶意上传了一个一句话木马,但是服务器没有进行对文件的过滤,就会将上传的文件存放在服务器,这样是十分危险的.并且一般和后面的文件解析漏洞配合在一起使用....简单来说,在iis6.0服务器上,如果服务器有一个”xxx.asp”文件夹,那么就会将这个文件下面的所有文件都当成一个asp脚本去执行....实验环境:虚拟机win2003一台,软件phpstudy,中国菜刀
一.iis6.0服务器的文件解析漏洞
前面已经说过,iis6.0的漏洞就是会把xxx.asp文件夹下的文件都当作asp文件执行,我们试试便知...在一些允许上传文件的网站中,编写php后台脚本时,不会对文件近进行检查,所以有一些黑客会利用这个上传一个叫”一句话木马”的脚本....如图,在服务器下有个upload文件,里面就是我们上传的文件.
这个php一句话木马只是用来测试的,是为了看看能不能上传成功.现在我把一句话木马源码奉上.
<?