中国网络渗透测试联盟

标题: iis7.0解析漏洞利用 [打印本页]

作者: admin    时间: 2012-9-15 13:51
标题: iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。# }" ~1 j% P( F$ i# Z
( C8 }4 m9 j8 K
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。3 [5 R) w8 t; h4 G/ K% S( Z

! o  i/ y9 R+ @  |先用wwwscan扫了下,发现是iis 7.0。4 U9 m5 Y5 T! @( c! u

2 k3 f& x( g; z: U" D% b/ z拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
' r1 p; i  y7 ^; ]/ x$ M$ |
- p3 J- M0 J5 {8 J2 ?+ x我就写吧。
( `& l; @' C# n' N# B, f# v" `$ g- I1 U) d
首先,测试是不是有解析漏洞。
7 ~" K4 A% [: F3 M1 F1 r4 k! Y% V* P
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
% q4 h# D4 w0 h4 X  K. b. U
! O/ p# \0 j& m. M发现可以正常打开。。用菜刀连接下,是php脚本/ f1 i, y+ I- @5 Q

  W8 B) B) O0 ~) i7 V/ Z再次测试 /p.asp   爆出4046 I& k4 `! Z( [# \. Q' J
' L$ P- J, l% |4 t
说明 解析 php
; _* Z- I1 j2 `4 W4 o& k% [! s1 M0 W) X" L# [* s, r% r4 C! V! k
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
  Z2 r6 @8 D0 U1 V
" _* m% r: L: T" C& O地址后面加上 /p.php  正常解析成为 php 脚本
0 g8 C# m6 f8 n9 A1 K' I9 n) [& Q4 `6 c4 y- n) w





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2