很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。" Q$ }! }) k: Y3 C4 F# j' C* v- _. d
, w# s' m' I: x: {2 K5 q4 D: U, a
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。- k: }" [' T% e( ^4 S
3 M0 |3 O& D; a* Q: ?5 J! X
先用wwwscan扫了下,发现是iis 7.0。
3 |/ g% v. Z: Q) A" h7 X$ `, e/ P" n9 O2 I# b, E. J# ]' u
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
" D5 }# S/ Y8 w% B& e. B4 A1 c H. e+ i. i/ w
我就写吧。% ~1 k% Z" b) @
7 a- N9 ]! Z A% [ r首先,测试是不是有解析漏洞。& l3 J! y7 f# P$ m& c
4 e: K7 ~7 G& e9 w2 Q% A* ^& u
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
& `( x. B% w5 M; y3 C7 _5 ^- O% L
发现可以正常打开。。用菜刀连接下,是php脚本7 u. B+ n- Y* O3 P1 V" n+ M
& C3 T) h9 n) t7 g6 t' H' L0 ^3 T
再次测试 /p.asp 爆出404; h+ g8 z9 T# g$ R. }5 ]
, F& [2 f1 ]: q7 o说明 解析 php4 b5 }# c) j$ l6 [* P2 J8 J
4 q+ W* e3 z0 ^& Z9 E$ U然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
$ n6 r* \- h+ }- ^5 D# k V
7 i1 {5 k0 v! w- n地址后面加上 /p.php 正常解析成为 php 脚本
7 b ?& Q3 Q- Y6 s( X& F
4 A$ w, J6 h+ e# P: S7 h |