中国网络渗透测试联盟
标题:
iis7.0解析漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-15 13:51
标题:
iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
9 z: m( h5 }/ |" j% Z
* r X6 `+ p9 M9 d
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
0 _+ P/ m( P- C3 n. O
* J+ H+ }2 ^/ `, ~0 N0 E
先用wwwscan扫了下,发现是iis 7.0。
# j; c, i2 k9 e3 B! w# t" B
% o# d* H+ p2 i( X6 F# M# i) A4 ^
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
* f: W0 }# _* Y( U+ y
8 W' f V7 s" A" P+ U- k+ g! k: X
我就写吧。
/ d9 Z" x2 l7 p. W1 t
( j: b9 B* R6 i: p& j8 r* d) k
首先,测试是不是有解析漏洞。
$ N9 ]" M$ z: y6 b" h
6 \/ j+ `' O1 t" L' ?7 o
找了一张logo 图片。格式:
http://lxhacker.org/logo.jpg
/p.php
5 a- Y) m5 @+ c. I; {, i
, Z4 f8 h' V1 ?
发现可以正常打开。。用菜刀连接下,是php脚本
( K! R h8 S5 D( M7 \
4 S w+ I; r( X( X4 U' e0 ]
再次测试 /p.asp 爆出404
; s9 }( r% K1 ~
# {! k( ^( L0 H( I; [4 K
说明 解析 php
+ I- `! d6 k5 z1 Z
8 _2 ?! ]8 J& N% R, j( [
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
$ Y* K0 v1 V* ^) X4 ^$ @" }; d" L
4 H7 b( ~2 d# R+ a
地址后面加上 /p.php 正常解析成为 php 脚本
; Z8 f6 i2 u9 y. @" D) T8 E
6 I1 _* J$ P1 ?% N6 G" G
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2