很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。* L4 w( R0 n" G4 V% k
4 _. R9 V% \6 R' z- t# G2 x* i蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。& v1 z( o T# d8 p) F+ j$ t
0 P) T7 _. h* s. c# ~
先用wwwscan扫了下,发现是iis 7.0。; P% Q6 k8 l) q) ?6 V. f9 I4 v' n
* T& p0 D8 m5 L/ L9 ?9 ~3 K
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
+ i6 i) n6 h- S% ^1 I% g5 ^7 J9 N5 D, }
我就写吧。1 v; y' e$ V% L& A; ?- p. o
( q' n$ @5 y8 B( y5 H
首先,测试是不是有解析漏洞。/ f& F$ |) y; B. w& |: n* l4 J: Y
" I# q3 n1 _+ y) q) x
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
% T0 b: C$ X# B- `
/ ?# d' f& l7 C- i发现可以正常打开。。用菜刀连接下,是php脚本
+ v1 g; g! _' L( \" a+ d- E$ {3 ^! {: O) D+ E5 D
再次测试 /p.asp 爆出404( L$ Q- ^- b6 l1 W: X' W
, ^5 r6 ?4 x: @; z2 ^说明 解析 php
% X+ m) i, \) W5 \; S6 |
, A* }: R0 V& |6 M然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
. Z( [! G- k: @: x; ?' D( H" U
' k3 C$ X; }- u6 R8 M地址后面加上 /p.php 正常解析成为 php 脚本/ M9 K% P% |8 Q( k0 q& R9 n
: l+ i" F! {5 {- s
|