很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
& ?) Z- u4 f( t1 I1 p/ ~9 R: o) F, p8 b* R9 ~. M
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
% a2 y. N+ ~% k# ^! d
5 s' {3 p1 f' z) D9 ?先用wwwscan扫了下,发现是iis 7.0。( e }, \1 H% I/ U4 p2 m6 c6 O
6 T" {; \% }! D2 v! n3 z
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。" L) ]/ h( ^( S' g+ W, v. v
$ o( f* J2 |. j; Z+ s) F& u我就写吧。- l( n( u' I6 p: f& |# |: Q9 n; r, v
x( i1 t6 T9 ]9 W5 i首先,测试是不是有解析漏洞。! \/ r1 |+ |3 u- y+ g( c: K
5 E. C J/ y7 b3 \+ i找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php! j4 u4 ?, \; w. q
; l2 M% ] d5 ?' x( c
发现可以正常打开。。用菜刀连接下,是php脚本3 j* {7 F& R4 f0 v
/ P6 K* L3 t( `: p9 b2 h: N再次测试 /p.asp 爆出404! u% D4 j6 a: N; N
2 J/ i" a" ~2 u: H% g4 ?6 l说明 解析 php
5 G! i5 E" o1 S/ c9 v/ N* p' w1 V$ Z# X* T$ d' Y" I+ m* u
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式7 n- H" @2 I8 f# X5 x3 r. [. l
- }/ E$ z! X8 r. [( z8 y5 w
地址后面加上 /p.php 正常解析成为 php 脚本$ Q; M& N( O3 A \
$ A* U, L; `3 Z; m4 y0 Q ?
|