中国网络渗透测试联盟

标题: iis7.0解析漏洞利用 [打印本页]

作者: admin    时间: 2012-9-15 13:51
标题: iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。9 z: m( h5 }/ |" j% Z
* r  X6 `+ p9 M9 d
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。0 _+ P/ m( P- C3 n. O
* J+ H+ }2 ^/ `, ~0 N0 E
先用wwwscan扫了下,发现是iis 7.0。# j; c, i2 k9 e3 B! w# t" B

% o# d* H+ p2 i( X6 F# M# i) A4 ^拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
* f: W0 }# _* Y( U+ y
8 W' f  V7 s" A" P+ U- k+ g! k: X我就写吧。
/ d9 Z" x2 l7 p. W1 t
( j: b9 B* R6 i: p& j8 r* d) k首先,测试是不是有解析漏洞。$ N9 ]" M$ z: y6 b" h
6 \/ j+ `' O1 t" L' ?7 o
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php5 a- Y) m5 @+ c. I; {, i
, Z4 f8 h' V1 ?
发现可以正常打开。。用菜刀连接下,是php脚本( K! R  h8 S5 D( M7 \
4 S  w+ I; r( X( X4 U' e0 ]
再次测试 /p.asp   爆出404; s9 }( r% K1 ~

# {! k( ^( L0 H( I; [4 K说明 解析 php+ I- `! d6 k5 z1 Z

8 _2 ?! ]8 J& N% R, j( [然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
$ Y* K0 v1 V* ^) X4 ^$ @" }; d" L4 H7 b( ~2 d# R+ a
地址后面加上 /p.php  正常解析成为 php 脚本; Z8 f6 i2 u9 y. @" D) T8 E

6 I1 _* J$ P1 ?% N6 G" G




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2