很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
( Y( K" U5 G- y6 `" t9 b @2 h4 k2 x, U8 y5 Q- j9 L! h
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
, m, ^7 ~! @, C1 p9 a/ V! X: y' S1 A% B1 x
先用wwwscan扫了下,发现是iis 7.0。
' n+ H+ P% ^9 T7 f8 C6 B: K! i2 D y3 \0 P( p3 S+ F7 ?
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
; U+ J4 J8 [. _7 e1 u3 L2 a! V. }" q, i1 ~; `! k' h; r
我就写吧。7 @: e2 i0 g: D# l; @: v% c
; `: Z* Z' n* j# B% r' T4 z首先,测试是不是有解析漏洞。
. u7 q( [) @$ y% o: o$ V8 K1 D7 y% P8 j$ z4 j8 }
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
% T9 B& ]; T; b3 a7 m! M, t; F( W: c; @( k% H" |
发现可以正常打开。。用菜刀连接下,是php脚本8 i& S7 _* A% I3 a
$ o9 ~! F9 j, g1 K/ I再次测试 /p.asp 爆出4045 L$ K+ C9 K8 [2 E5 M( ^( J
# V3 N ~5 \4 @9 Z8 R& M. l说明 解析 php! r2 f% n8 _2 Z" \
[- b, G0 i+ L. q) s9 H然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式- | H0 u+ B3 h
# M9 v3 m* }% \0 f地址后面加上 /p.php 正常解析成为 php 脚本0 F6 r5 \6 A: e/ q
s0 Q: @ n( X z6 T( a7 t
|