中国网络渗透测试联盟
标题:
iis7.0解析漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-15 13:51
标题:
iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
' {" o* O) g" j; w) `
7 f# p6 o; m* A) h! z! |
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
+ i0 a; M3 |! _
4 j: r7 B- A) }3 l7 O
先用wwwscan扫了下,发现是iis 7.0。
+ n$ C) B, [* S4 E; L- {
1 ~& @- v( G/ {+ c8 G# u
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
+ A1 x, J( c5 y* `7 V1 h
$ {+ L, ^0 J2 z$ r7 I e2 Z8 x7 I
我就写吧。
8 V/ S m4 s2 I6 _5 S+ O* K
/ b4 z' B6 b* \2 |- ?% h& { E
首先,测试是不是有解析漏洞。
: _) M* d& V' ]6 s, ~) S
: y3 i( n4 ]+ Y2 |
找了一张logo 图片。格式:
http://lxhacker.org/logo.jpg
/p.php
% h, Y. b! B; h+ W) r$ k
* c! W2 x( T. v: g4 f3 v' L$ Y2 m
发现可以正常打开。。用菜刀连接下,是php脚本
* F5 L1 i9 {! {
* B6 M0 |6 C8 z2 V, b& ?/ K5 ?% I
再次测试 /p.asp 爆出404
- X! ?0 u) i1 c9 O: S0 W& O' | G( H
) C2 s# M o7 |! B+ v: [
说明 解析 php
% i- R$ o2 G& J$ e+ B0 d' G3 P
5 |9 Q% k! R( s3 U9 c9 L
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
" E9 H0 I, @+ b. c3 T6 I
0 k* T! _: }: t# w; k
地址后面加上 /p.php 正常解析成为 php 脚本
" M. N- q; Q' f" t5 t
- \# J$ v( T! ]7 x) O- [
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2