中国网络渗透测试联盟

标题: iis7.0解析漏洞利用 [打印本页]

作者: admin    时间: 2012-9-15 13:51
标题: iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
3 o. }1 Y1 [/ @& f( R& H. d1 z4 T1 D% N7 q7 l, x/ H$ N! G
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
4 O2 k+ L9 i, m6 S3 @8 v3 ]. G! e; m; M$ ]6 @
先用wwwscan扫了下,发现是iis 7.0。
' T! q5 i. b% ~! e) Z0 o5 f( l( `! j
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。( X& s' u5 q6 R  u6 a+ J/ [

" `( a; s, x: p我就写吧。
# d' \, a0 u9 y7 ~9 N/ q; p- L1 N* Z' E4 S5 C: B/ [0 u
首先,测试是不是有解析漏洞。0 M  d3 y! f: @1 ?) p

0 f* a2 q6 \+ e& s( v4 w找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
$ K/ I7 l# P9 p$ |& V' @, e; I7 k% j2 ~" d1 n5 T
发现可以正常打开。。用菜刀连接下,是php脚本* e( U8 L6 r! H; s0 \: x0 \/ Y
; z6 Z8 a, ?  H: o2 h$ {
再次测试 /p.asp   爆出404% l' ]  S7 k! t; r% _- W

2 ]7 g+ _- e2 N9 L) Z: G说明 解析 php3 ~. b7 I; X+ F2 F1 J4 Y4 i
' i4 t, ]9 O7 [5 A; |
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
+ ~* H# l* d0 E( V) l
9 R9 \- W1 P4 r" W; a% q4 L8 m. O地址后面加上 /p.php  正常解析成为 php 脚本
( B% D4 f) a5 Q, B! O) L3 k  N$ K: c, X* G





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2