很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
r% ~ a8 \4 T( V V" _8 l( X8 _9 w6 s8 {2 f+ J
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。6 v/ C% | P0 ] j2 V8 @
% y' U1 P' |& d) U* |9 |
先用wwwscan扫了下,发现是iis 7.0。" B) ?- s( s" [* e# `) _
2 P. R" ?2 i; B3 i" J* R
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
/ A) h$ L: y+ q. ]9 W) s3 W; b/ J+ f5 G6 y
我就写吧。# u* t$ N$ y9 h4 q2 C
/ S8 P/ ?' q7 I/ n
首先,测试是不是有解析漏洞。
7 | u& e" p$ A$ _6 A$ _0 a
: V" n$ W+ `8 o4 [7 ^- }- q找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
! D# Z0 l! {: d4 J0 H6 j9 X' N' X* j7 `* }- s' n
发现可以正常打开。。用菜刀连接下,是php脚本# x: l0 [4 b K1 G: V
4 I0 Z6 \( b ~: J
再次测试 /p.asp 爆出4041 a: O% Z0 T! {/ T5 f4 ~- K
, `5 \2 u! b' i2 j+ e! x说明 解析 php# W: a. w0 {7 f4 a
6 Z, K# T3 R2 V5 a5 @9 B4 R+ g
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式( J6 Q7 H# d9 l0 Y3 ?# p L. s
: B0 g: n% n8 j( }1 x# P; p* B
地址后面加上 /p.php 正常解析成为 php 脚本8 @8 `; s& x' O- t' v
3 s* g8 `0 Q& q9 h |