很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
& o0 u+ T0 ^3 U m/ \$ c& l9 i- A2 k, \
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。; S- M1 _$ T% X5 Y" ] C
/ @& }) F' h8 k! Z
先用wwwscan扫了下,发现是iis 7.0。
8 w1 ~ d& |! m; c- c. M8 R; j% F+ H8 P( z, y: A
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。+ g7 `8 a" E$ ~( Z
5 O/ {' p6 C! W1 R& U' c; n8 D# p1 m我就写吧。
7 m; L& K& E$ a m" G+ P- L( ^
- ^0 z2 u, K9 n7 o3 p+ x7 C首先,测试是不是有解析漏洞。
N3 ]' q' |% B: W2 z; q0 [9 O4 C+ a+ ?$ f0 t" R! W) c6 |
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
1 I4 g+ r, v7 q% j/ B1 r) F! K F) \3 l& ?9 ]
发现可以正常打开。。用菜刀连接下,是php脚本9 a4 Z- V Z1 v2 S6 h: x2 ~% v6 F" K8 U
1 Q* [8 C7 Y. h9 Q再次测试 /p.asp 爆出404
; n/ ?4 N2 G2 b: K% P+ `# Q4 u- W$ j
说明 解析 php8 H+ |1 j S% g
% y+ \3 f. w( v3 o+ O4 @
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
+ Q/ Q5 c6 j; W+ _" G: W
Y' j' F8 [4 V1 G9 l: g6 n" H地址后面加上 /p.php 正常解析成为 php 脚本
( A4 G8 Q4 z4 C4 K* ^- t3 \7 P/ U$ |$ m M1 y
|