很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
' `; [/ G; }- E! p- f- R3 a
! g% Y: m# Q* G& R- y蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。" I( w- u( R0 `/ {% a2 E. x9 K
8 C4 Z2 ~3 t( I
先用wwwscan扫了下,发现是iis 7.0。1 S8 \: k) f: R# U
4 h+ W4 h2 }$ s8 l8 r' R
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
$ N6 o: l; j- N. w* z4 T7 r# h7 q x2 N" F" L% H- |* E. ]! J8 _
我就写吧。
$ [9 U/ v6 d! @6 ?2 R+ n
. ]7 b; R/ e0 p, c0 C. U首先,测试是不是有解析漏洞。$ C, {2 |2 y/ [* R
! z7 q: Q6 D" w0 V! U, ?8 b6 l+ z/ R找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
7 e! A9 r2 `/ i8 D. b1 A
$ ^' |) v+ D/ n0 j9 E发现可以正常打开。。用菜刀连接下,是php脚本% i/ M0 t. F- g, z# }; v+ I! M
3 N& a/ E2 J. y7 o再次测试 /p.asp 爆出404! Y U: V2 z1 E: u7 u
* w& M1 y6 {( L0 c4 |, C) u* w说明 解析 php
! V4 N. P1 h/ P8 f1 p1 K+ z
5 k3 `5 [7 b/ k然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式- s- U5 @( H6 X: i
+ W# J* |$ e- y3 ^
地址后面加上 /p.php 正常解析成为 php 脚本
% Y/ j, B4 I( M& ^( P! F. b0 g( g7 f# a6 x. z: U- K
|