中国网络渗透测试联盟
标题:
iis7.0解析漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-15 13:51
标题:
iis7.0解析漏洞利用
很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
/ H3 G' G" D6 v4 L) E, ?
6 A& c9 C/ a) Q+ x( `8 i: b
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
' ^& w& r; C! j$ |0 V' V
7 g$ C* p3 ?6 [+ n3 @
先用wwwscan扫了下,发现是iis 7.0。
' a, f- W; ~3 Q& d' A, U
5 e# z# a' g6 x2 b+ N
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
$ V. s3 c6 e+ X1 B; V' o# E& H
7 ]/ [1 G, Y) j
我就写吧。
! ~& g4 }0 V/ q, M+ n
* a8 k; W9 |" F! g* a Q6 |6 W
首先,测试是不是有解析漏洞。
! r4 S' S+ i0 t' T6 E" N* ?
. x, N$ c9 e: b0 t8 r' W+ ?9 A- ?
找了一张logo 图片。格式:
http://lxhacker.org/logo.jpg
/p.php
* L8 u! I, ~& f+ f/ G/ d
O' G# z4 E$ C1 H4 ^" H; @
发现可以正常打开。。用菜刀连接下,是php脚本
* L; Q6 j4 N) G7 I* x( C
q! ^3 e0 i7 Y& c3 @5 |! {: U
再次测试 /p.asp 爆出404
+ e' E1 @2 f/ T" c: W1 V' Z; P
# B/ Y" v" E; l) @1 P9 ~. C
说明 解析 php
4 Q: y4 |* n2 d" _: C ]" ]
% ^9 H0 g: y( x2 p- _2 v
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
$ D+ `# n( y( s; `( [9 @
m! e% d( h$ D
地址后面加上 /p.php 正常解析成为 php 脚本
. V/ `- P5 @, |: z2 E" a
- t F' d, a% w7 _6 q* L$ {8 i& X
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2