很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。, n( W( X% X* z7 U
5 h7 @+ P: Q* t/ j" }蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
$ c0 \ L" j: y" I O, d
. Y) T5 Z/ P5 k$ Y, _5 A! R& d d. U& U先用wwwscan扫了下,发现是iis 7.0。) @% g: Q0 @. o9 k, \
, n$ N' a( @9 [0 ^
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
% b( X" K# C" o; P+ q0 M9 ]% G, F, f; T: y7 H5 q- g
我就写吧。
: G, y: d! R" b( g. \: ^0 _$ |' ]6 V
首先,测试是不是有解析漏洞。
4 V5 n1 m( `$ k8 j
& L" m3 v1 }! n/ }" \找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
% K' @$ i7 }! s" g" U! ]- D, |, I1 @) V
发现可以正常打开。。用菜刀连接下,是php脚本( u( o+ Y; y/ t9 I6 I; J& F7 |) b
! n( `+ s6 z1 m/ f5 C# k9 B再次测试 /p.asp 爆出404* Y% O) b8 t8 @. B( ^, l2 W# j9 _
1 s T+ Y: Q7 ^* E6 l: ^( `! v8 R说明 解析 php; p% ]* N) l" q
% _/ c4 h, U4 g: K5 R
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式$ K0 N' c, t+ A2 G6 y2 x+ { M
: H& g( a& h& i z, V
地址后面加上 /p.php 正常解析成为 php 脚本' t# \* J1 x% B( X$ Z1 F& D
9 t. T( S. ]; {, V& J
|