很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
9 d5 v* g1 [! b5 x; p( b- A( ]; B* K5 @- O1 \6 R* p5 \
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
' ?7 N8 q: b% a3 E$ w! X8 m# S s" Q# i* x8 ^3 d+ ?
先用wwwscan扫了下,发现是iis 7.0。
* q. ~' ~! l1 N* K5 H3 F
x: [+ U+ w3 C& I拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
5 s+ P1 ]; d/ Y% L8 G
% y* K5 y3 p; }5 r0 W我就写吧。
. u& e; N7 X# s* f) B6 |4 w
2 h! z) q6 J' |首先,测试是不是有解析漏洞。
$ S- {7 J1 b& w i v8 B3 ]0 r" u
2 Z7 {) L- {" L找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
( _; e# K9 n5 L5 @# X# P* w6 I3 q9 z7 H* F- |( P8 E
发现可以正常打开。。用菜刀连接下,是php脚本
/ p' M/ o' Z( A' V2 [. K( u8 G, p9 ~4 m# }7 n3 V8 L" Q& [
再次测试 /p.asp 爆出404
6 G9 j# [ H9 X) O" n$ t
3 A3 y. p. S/ x- Z说明 解析 php7 R ]' J$ S# u5 H3 @% _. s
- Q0 J) T0 Z" s然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式% Y: J: U4 `5 {. _, f. _
( c2 D- @: a0 Z2 s5 a' E
地址后面加上 /p.php 正常解析成为 php 脚本
$ e( e8 H; t+ `' J7 c' F
# _& O0 _! a( R |