很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。
9 ~) G7 a, I! [3 K8 U
4 g* a, y! j |' ~0 j# s1 C蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。
6 H5 B, W/ n6 Z6 |, C, R& M
+ O! E) Q* n5 T先用wwwscan扫了下,发现是iis 7.0。" N% J: o0 O. c2 q$ M: B+ c3 @; G$ F- c
( e. {& x* G* r9 k
拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。+ m; D1 W# v! }6 b9 l) N
, S* c3 |# F6 _; u ~
我就写吧。0 U2 T- _- N+ Q* `. i+ s; J
0 v5 q- t3 U% Q4 \; `8 i' i首先,测试是不是有解析漏洞。* O1 v7 ^7 }9 z, f: M$ T/ J! [$ Q
) o x8 g& H ]$ y$ o' h7 ~ ~9 X找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php
t/ u# Z( |: R1 ~/ F H2 ~$ G& _& {* j. \2 z" E
发现可以正常打开。。用菜刀连接下,是php脚本
3 V" J o7 L( E) S$ q8 s+ I4 z
% j# i2 B2 [: }; B再次测试 /p.asp 爆出404$ T# ^' U1 ]3 K& v
* C) \1 j) x; ^* R
说明 解析 php' @% d! A. E+ N4 p X
$ p# ~1 z( N9 F/ t% b. y7 M* n然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式: z) ?( J8 @- K, l+ k3 v
' x, d# X: x5 Y( @2 i
地址后面加上 /p.php 正常解析成为 php 脚本. ?$ f- }- k6 ^7 E( u& L4 p0 _% F
. ?! ^( @, Z5 b! d* t% d! q
|