很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。5 x, ^1 z4 v9 q( V
+ e4 P2 ?# k$ U蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。. Y7 T/ |8 B; M, n
2 e% {$ T1 z4 M: C9 c+ `& A$ \先用wwwscan扫了下,发现是iis 7.0。9 A& U" R) y2 S, c; Q. g7 F
3 O; F0 n* u. k6 Q' e/ b7 U拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。7 T. {+ K: W# M6 _/ h* N8 L
. l6 C# ~& w7 S5 ~. b' ~
我就写吧。
: o: T6 L+ Y) K1 `& Z& B7 v( b% c! w# v' H) B
首先,测试是不是有解析漏洞。
. a& Q" b* u/ W5 k% m( Y# V* D
, G( j1 e. n' ]# t找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
5 R9 n6 Z( c6 ?, Z+ U' T8 @$ p, i; @: U/ i2 w: I& J
发现可以正常打开。。用菜刀连接下,是php脚本
9 f) i5 y2 J- s1 y8 V9 K& G" Z0 V" @# W" _# A& u* f/ X
再次测试 /p.asp 爆出404# M0 N! O N0 F( a; M! G0 M8 W8 ]
; @% s4 r ?1 N' n
说明 解析 php
1 o% \5 V/ `2 o G/ ^
, @" Y3 Y# `+ _8 e& B# B6 E2 B4 c然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
2 i: y0 Q3 I) |5 L; A3 Z5 ?1 b, ?! X: x* G
地址后面加上 /p.php 正常解析成为 php 脚本; y- F, O5 a% }/ \. K' [* l2 ~
$ {( a9 p" I1 y; ], z+ @; n
|