很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
8 s; @! A, |8 t" B( j- f* d( H+ Z t* ]2 J, v8 u" `' A, V, ^: \7 D/ f9 D
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。9 G; {( J- B: ^$ ]$ k4 p
! K" ?* P$ Y9 l; o先用wwwscan扫了下,发现是iis 7.0。0 G% Y/ F. i/ L( S Y6 a# c
! {; k& v, G9 f- h' W
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
+ g9 }9 m2 M: L$ w g) c' j8 h/ g2 F4 w# q5 W
我就写吧。$ ^% \$ @3 W8 k5 J9 ~
( X# E0 m. d; ?+ Y
首先,测试是不是有解析漏洞。
" B: C7 ~8 E8 T% R5 Z5 n7 }$ ~( ^) _) `4 u' p
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
2 `6 }# T/ Q7 h+ U# a: t# L1 W: {( ?3 G( a
发现可以正常打开。。用菜刀连接下,是php脚本
: W. e' e" d! V( b/ r' x L# Z3 O
# p; }( W1 v8 v8 R5 s3 O再次测试 /p.asp 爆出404
" N3 p( R/ Q, R2 E2 g* R( F- n H$ Q8 _8 P& y" G, z" h1 R2 y+ P
说明 解析 php2 W/ m+ u0 l. E8 g" M7 t$ K
0 ?7 \9 a; O# I5 j) H
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式- S! s) j* h+ F
4 M2 q% m, y9 |' I
地址后面加上 /p.php 正常解析成为 php 脚本' h1 G3 ~9 M# v7 e9 X% X' h; t
# [ c/ ^0 w/ D8 f' G; c8 i |