很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
0 |/ `* l# T, I2 J% [1 F# \% V6 c8 K z9 x$ r C% \- _% } ^+ ~
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
) b0 K9 J* O8 P# ~
- ]; Z7 a5 `- |5 r `/ F先用wwwscan扫了下,发现是iis 7.0。2 y4 x: R8 b, X" R7 i6 p
1 |% G; L5 C) x) v拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
3 f" ?; c8 y7 n+ W/ F+ f ^: a& B, c( ]" c8 r3 n! }
我就写吧。& ]! P8 I' t% Q' `" h3 g
, L' R+ ?; V& t% c) V) `" p% K
首先,测试是不是有解析漏洞。3 C7 V& a3 }' f1 ~0 y0 q8 ~6 Q3 U5 Z
4 ?$ r4 [, d# A% c5 w8 j* n找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
" d/ ~! p* p! X
* q; Y2 q8 l( O5 Y3 q发现可以正常打开。。用菜刀连接下,是php脚本
; V6 V; }* O% P E! C, N! w: t
8 V" K; f6 N2 r o再次测试 /p.asp 爆出404
* D9 M- m, h2 j: n6 \2 m# _) m4 u4 K0 t1 w* I
说明 解析 php: t3 S% A! T: S& u) C) O
& T! V/ l6 p$ [. w4 M然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
" P% \. ?' S( ~8 o5 r: z1 K+ o% v% |7 l& w. t( P" V! U% H
地址后面加上 /p.php 正常解析成为 php 脚本
4 B4 V+ c0 b- a1 }
# R3 F4 E/ ?" L4 m+ j H# F. i |