很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
+ `: n$ y5 [* X2 P7 R
. `; w+ D+ K6 d" X2 u( R* R蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。$ {% v7 O% m, z' y9 D
2 n9 S* b: n/ L先用wwwscan扫了下,发现是iis 7.0。
3 F( O- g2 D8 B' y+ x3 A0 [7 S7 N! Z" e( T8 N
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
+ o6 Q3 I$ U5 m. d" t" ~2 S7 ~
7 s% O; B" s% u' O* q1 k3 O- K我就写吧。9 A! ?8 y; X C j1 N1 f
; |5 i1 C" _" V1 B0 X4 @" v
首先,测试是不是有解析漏洞。
; v( i3 d& Y$ X! I Y
% x' p) ~1 _3 N9 T$ j4 \3 n找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
2 G. e) O7 e. H
& J7 ^5 Z7 z+ C/ M# T& }" H) v发现可以正常打开。。用菜刀连接下,是php脚本/ H( ~* A w$ z" w: |1 M' b
9 \" q1 e5 L6 u$ I& g- j再次测试 /p.asp 爆出404
- f/ S& B/ q+ B5 Q
2 B" y- S" @" S: ~$ E* ]) O说明 解析 php
5 \1 S& z5 s5 l" `, Y6 _: W
+ }( I, Z) r/ E* n5 p5 e& k( A3 S7 w然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
' h/ c* N: \7 B+ a1 j7 U. P
/ e2 z, k$ n3 y3 d地址后面加上 /p.php 正常解析成为 php 脚本- U1 `7 {+ o. a3 @; L) ?
1 \6 f( N3 g6 b% J. Z |