中国网络渗透测试联盟

标题: iis7.0解析漏洞利用 [打印本页]

作者: admin    时间: 2012-9-15 13:51
标题: iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
- a1 s) ^4 Y8 V% H' D: I: A' [4 v. _: Z* G
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。* T3 F- Q* v8 b
$ O5 q9 ~9 }* [5 U  d# J
先用wwwscan扫了下,发现是iis 7.0。
% H. [' `  k+ Q) j0 q) G' W* `% C- W8 Z' d
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
/ _5 Q! _- N2 R1 j* U5 G+ m" Q8 u, ^5 L: o: Z
我就写吧。1 h( Q! h; g, O! P+ c$ c
2 E# C6 S" k! q& b1 f0 T
首先,测试是不是有解析漏洞。8 y  L* p1 }/ i

0 G$ A7 ]  S; P找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
: D* @1 D+ s1 q6 e, O7 e) \! ?$ e- e* L0 J
发现可以正常打开。。用菜刀连接下,是php脚本
/ E1 D5 \! |1 u* E8 [% U4 u
8 [- ]1 q  o! F% w1 X! M, G再次测试 /p.asp   爆出404/ c+ U: w0 m9 u0 {5 ^0 U

6 D0 C1 o' e% P1 l/ w说明 解析 php  T# u- r, j+ I. m+ B, i4 _4 N

$ n( ~5 n/ O" S, k7 g! w然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式: Q# d3 }  M) R# U! q2 C' V: {+ s

" ^: X/ ~  k/ l8 p/ t5 H, c地址后面加上 /p.php  正常解析成为 php 脚本
& ^" [$ X) u: l3 D/ {8 ~2 E1 v+ I0 Z8 N: _





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2