很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。- L2 c4 Y' A# N, ^
5 e* j n) f8 T6 e( Q' o+ {
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
0 Y( ?3 t* r5 R" a2 Q
% M2 H: ?$ V8 ?8 u先用wwwscan扫了下,发现是iis 7.0。
, M! a5 `9 Q. W! n9 j( H [9 b0 V" s/ D% G/ J* n4 Z* u8 y8 Y
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
8 N7 f# a' j/ t" h5 r/ \
2 K2 q5 h4 E2 `" F" C4 V( B& x' t我就写吧。
0 p0 Z- e; j! e8 A! W6 i; w/ k
; P! m- ^2 r2 k1 V, w首先,测试是不是有解析漏洞。
/ V! y g m# C5 [2 Q5 b' c
( I0 ^8 Y! ?' R7 l2 J+ s. S找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php+ q( a9 o% W/ R8 X; q
2 ^7 O* M8 a4 v; Y发现可以正常打开。。用菜刀连接下,是php脚本
" ]8 Y2 m3 u1 E: {, D
G( j% c) v( G$ A1 `1 y7 Y3 R再次测试 /p.asp 爆出404
D. ?- C6 j: e! h
- g7 \" s, d' g$ D, }" Z+ [# _说明 解析 php4 B2 i9 r: ?! E: w k- ^+ F5 \. s1 S
; l% H! W" A, e4 p3 B( S
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式% a' j3 [5 d+ [$ \; f) b
$ m* z% s* v# T
地址后面加上 /p.php 正常解析成为 php 脚本
! y( ^3 w1 |5 i
: c/ M' U9 S; b; V( i: S3 v7 A |