很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。5 i0 D8 A' \4 H3 m$ P0 j. f W
( w; r! @! E) T9 X/ l9 z
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
6 l) B7 }, \( \8 w; _
4 r1 h- j/ B. r% @6 V先用wwwscan扫了下,发现是iis 7.0。
2 t: W9 s* b. v( ~. l0 ] _/ h
8 w# h4 ?" g" p8 ~8 ]3 ~7 N拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。* p2 {) `* [& E9 Z5 f8 O
5 R, A( y6 w" ^; E5 ?4 m* _
我就写吧。
3 Q- p' k# o+ `( y1 P# f0 l& v- R( }( {
首先,测试是不是有解析漏洞。
9 t: G% w( j9 b, T: S; {
9 t. O e- x5 m( s找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
4 t* q ^% B3 I' ]) d/ @- Z# M# ?0 I, y/ a
发现可以正常打开。。用菜刀连接下,是php脚本
$ G5 h9 d1 }: Z7 L. h2 k. v7 e* {5 s" Z
再次测试 /p.asp 爆出404
3 }' o& |: h( r; b, t
) w/ p H$ E! E6 k; e% `说明 解析 php' C' x& j: Y5 a/ X( M" y5 B
" P7 W& a1 S. G1 t h& I* \
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式
2 ~2 J! p' I4 `+ j9 |
" r- u( c4 N% Q3 A: e1 A5 w2 ?地址后面加上 /p.php 正常解析成为 php 脚本
7 F7 @6 l2 M$ p7 u
) o0 Y. s* ?& _1 h* K! q |