中国网络渗透测试联盟

标题: iis7.0解析漏洞利用 [打印本页]

作者: admin    时间: 2012-9-15 13:51
标题: iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。- z7 F- T" O4 r" }" u* |2 c

' _* p1 g- j! L蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。2 o1 r( @+ }- j" Z3 v9 n/ X9 e% d
) S) |" l! A- E( j" R
先用wwwscan扫了下,发现是iis 7.0。
0 O4 M  g, x- r! n6 A* m# W( }" O8 E  O! B$ n( t  v" W5 S
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。9 p! w" B  K3 o2 c+ n
* g& v* `. q" S6 s  E- S
我就写吧。
! M5 L/ Y- b2 B6 q# H. ^
) Z/ z; H4 Z' u- b  f首先,测试是不是有解析漏洞。7 \( E; Q! x7 l$ T) F1 X9 t
# t1 c, ?' m4 F- {% ^/ d$ w
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php! T% E* G: x" o+ @0 g+ M
7 j7 B7 y. m5 h, |( N1 r
发现可以正常打开。。用菜刀连接下,是php脚本+ R/ V# H( Q0 G+ p2 I6 v* P0 u7 f" h* W# v

: z/ n. R6 X( J' N/ g$ x再次测试 /p.asp   爆出404/ a0 W, O7 V4 Z5 W
+ P; U2 o6 D! B% v4 u
说明 解析 php
  c! V) h. L% t! J. k/ l; B3 M5 r( a- X1 n& f: F- E/ [
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式* R  a) V% ]  _" u9 Q
' Z4 S% b: j7 W% A! i: \
地址后面加上 /p.php  正常解析成为 php 脚本/ `& D3 t  C: V' c
7 U& B1 \: ^5 S- m' A" v4 ~8 W% U6 ?





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2