很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。% R) } x+ R+ `9 t' a# S7 T
$ \% e4 o$ V$ ~( ^5 X) F) c蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。8 R/ k& g* a; W& V
( P6 Y) c; q5 l( k+ c9 L
先用wwwscan扫了下,发现是iis 7.0。5 M+ F, T0 {* g" M2 H/ C& x
0 D$ E) y$ k' V- b* m4 H5 F% {拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
; x* M3 S( c4 F$ ^: t: B8 r$ d7 ~% k% B+ [; f4 _, ^
我就写吧。+ Z' \8 o- U, |: p0 ~( h' l
6 X3 t: v0 `$ w首先,测试是不是有解析漏洞。
1 p' t/ L2 }/ G) H, w; N; E& y! K& O# f& ?! W- e% d% q) g5 B' _9 ]7 A6 r
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
+ ?7 S) n! \, S Z
( i4 B2 ^' E% S+ ]$ z$ c O发现可以正常打开。。用菜刀连接下,是php脚本4 M( V# C" E# z
' a+ Q2 D% H6 ]- Z
再次测试 /p.asp 爆出404, B- F8 }- c, b Z
+ s; w" Z7 {# y+ V
说明 解析 php
. v$ Q% ^) P, u% v) S) O& x" w
+ b/ U" G) B, h1 h3 \. a6 s然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
3 D$ k1 R5 x5 p' q3 b' l: g7 y: a* Y1 T9 `
地址后面加上 /p.php 正常解析成为 php 脚本
+ [- E# @2 ]0 D; N% p) r* s2 u! X: R, f& A, k( m& p
|