中国网络渗透测试联盟
标题:
iis7.0解析漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-15 13:51
标题:
iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
- a1 s) ^4 Y8 V% H' D: I: A
' [4 v. _: Z* G
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
* T3 F- Q* v8 b
$ O5 q9 ~9 }* [5 U d# J
先用wwwscan扫了下,发现是iis 7.0。
% H. [' ` k+ Q) j0 q
) G' W* `% C- W8 Z' d
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
/ _5 Q! _- N2 R1 j
* U5 G+ m" Q8 u, ^5 L: o: Z
我就写吧。
1 h( Q! h; g, O! P+ c$ c
2 E# C6 S" k! q& b1 f0 T
首先,测试是不是有解析漏洞。
8 y L* p1 }/ i
0 G$ A7 ] S; P
找了一张logo 图片。格式:
http://lxhacker.org/logo.jpg
/p.php
: D* @1 D+ s1 q6 e, O7 e
) \! ?$ e- e* L0 J
发现可以正常打开。。用菜刀连接下,是php脚本
/ E1 D5 \! |1 u* E8 [% U4 u
8 [- ]1 q o! F% w1 X! M, G
再次测试 /p.asp 爆出404
/ c+ U: w0 m9 u0 {5 ^0 U
6 D0 C1 o' e% P1 l/ w
说明 解析 php
T# u- r, j+ I. m+ B, i4 _4 N
$ n( ~5 n/ O" S, k7 g! w
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
: Q# d3 } M) R# U! q2 C' V: {+ s
" ^: X/ ~ k/ l8 p/ t5 H, c
地址后面加上 /p.php 正常解析成为 php 脚本
& ^" [$ X) u: l3 D/ {
8 ~2 E1 v+ I0 Z8 N: _
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2