很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。1 t! ~/ |+ {& W Z5 S; U4 V, L `
2 \' ^2 p, V7 u% |" p
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
" P- x Z# |& [0 ?7 ]) ]
1 e$ H- F$ ^* g8 L9 d: @( R5 @先用wwwscan扫了下,发现是iis 7.0。
4 ?0 x6 G, D5 |/ n! x; v& o C
/ K+ i; a+ T8 \ j8 N拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
3 V9 n0 M, Z) l
; d7 S, X) R u, L6 ~9 [3 p我就写吧。; I+ ?( s" j, ?2 V5 B/ K
5 @5 m/ h6 d, `3 h( j
首先,测试是不是有解析漏洞。
2 [$ R: Z! N: u/ m% o: y9 W# L0 F: B6 \4 B4 W3 Q" H6 [4 P
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
7 |$ ~; ] p# R' d+ h9 }% o6 I
6 I7 ~5 ^8 Z! W' r. E& z发现可以正常打开。。用菜刀连接下,是php脚本 T7 o9 W$ j" a5 h
! j7 G, a+ }( c5 w
再次测试 /p.asp 爆出404$ n# L Q, m: O3 k- ]* `8 D
5 D- j& m8 u7 @6 z7 }8 a- C s
说明 解析 php
3 `+ j$ q: c9 l- @6 l; ?; T l2 w' ^% S
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
. F: `5 s# c% `+ C c: M8 ~. T s& s$ J9 L5 v( _
地址后面加上 /p.php 正常解析成为 php 脚本
6 F q5 o& J' a2 U
5 m8 U, L7 v7 O) a( c. { |