很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
( |" O# X6 y5 L( \. D1 v, H3 J' W# p' m \* x7 u
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
, R# |3 A% l/ r' }) J
2 Q9 _. K0 |2 D# P6 l% b" P. H先用wwwscan扫了下,发现是iis 7.0。, i& i5 `7 {7 U* v4 p9 ]
6 a# b+ N0 @$ J; X7 T拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。6 ?+ ?6 R$ _ Q0 q$ ^/ x
5 g9 Z7 t) O% l7 J9 L
我就写吧。) R/ X! `5 J- I
3 Y$ ~: j4 B4 D& b7 k# @" ?首先,测试是不是有解析漏洞。
. ~- t; n- Z7 A( W! @4 n1 H: Z M
5 H" k1 j F s找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
( K' m$ I( b5 x: k0 R8 L, j- i6 r& A6 B2 \- E1 m
发现可以正常打开。。用菜刀连接下,是php脚本* G! F5 [; q- }; I$ j( y
1 G! Y' x% o4 R+ d# k; H( u再次测试 /p.asp 爆出404& f/ e4 g& U( h! P7 M8 C
% s1 Z! u/ `, c; c# F+ Y
说明 解析 php
1 d! O1 S- l( I! Y" G- Y5 L6 \- r, J- @6 `
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
) u ~; |0 I. P" r# j+ K$ f- t$ ?' @3 n7 i2 m3 R+ y8 V
地址后面加上 /p.php 正常解析成为 php 脚本
/ H9 _9 w* W% }2 [4 L, s1 }8 ^0 j, m$ V
|