很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
! o9 S# x/ O( W: ?, P2 y+ n H* S
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
6 ]. g% w" p1 C0 j- O7 B7 c, X: U$ ~
先用wwwscan扫了下,发现是iis 7.0。2 _9 v2 V; X9 {" i1 s1 N
2 F1 P/ q) B* G" d* b% D6 o% t拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。6 x( t4 P6 Q, }8 P) i* g
' H1 Y* W0 o. i2 u* G$ T
我就写吧。
o+ x1 ]( a0 C* W4 ?. i+ F
) ?* I% W0 J( n- W3 K# C首先,测试是不是有解析漏洞。$ f/ Q7 C( {" s* {/ f
- ]# m; a6 c" q" h) P N
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
) s8 R' O9 ~5 n- L# z6 T5 ?' ?5 D9 Q4 j& A
发现可以正常打开。。用菜刀连接下,是php脚本: [+ v5 L$ ^! z9 U( [9 Y2 ^, o
! N! S: c/ Z* n" @" a+ j再次测试 /p.asp 爆出404& t# C8 \7 z4 G0 m
. `3 k# l2 A+ L) C( {- R9 i3 H* I
说明 解析 php
; c0 C( H6 ~, E" X" G1 A: h: G+ i5 j; G7 B1 ]( o
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
) E4 c* r: e$ O% M+ E8 N9 E' M% _: f7 B# e7 e
地址后面加上 /p.php 正常解析成为 php 脚本8 Y1 I }7 b5 b: p* [( E& u0 g% ]
3 G& s( T$ V7 u- Y# e3 j
|