很久以前就想测试 iis 7.0 解析漏洞了,一直没有时间。7 T' [, ^7 D( A6 s8 C
% {6 W- W) M4 G
蛋疼群里一位兄弟丢了一个黑阔站来,俺无聊检测了下。8 i9 u. @, E1 |
: t: ?6 ?0 l% Q先用wwwscan扫了下,发现是iis 7.0。
1 Y7 b# P7 T# `& G8 Q, k6 @! W, A
$ _- L5 M, ]8 L" o6 w( n7 f拿下之后,和谐群里石头兄弟,要我写篇文章,看下渗透思路。
- C; l% X8 {: M0 O; {7 |3 K
) s5 w6 M( h" t3 b我就写吧。$ ]+ I0 y! p5 v( Q7 Q
7 }) y F9 X" c0 I/ X$ C B首先,测试是不是有解析漏洞。/ T; h6 }' k. e1 H' |7 B k) G: H
9 W2 L/ B6 B7 W9 Q. d) D) I
找了一张logo 图片。格式:http://lxhacker.org/logo.jpg/p.php3 [5 B [ I$ Q7 S4 ~
' s7 g; a2 q% z( g发现可以正常打开。。用菜刀连接下,是php脚本
4 H. O9 u- |) k7 o0 A8 q0 B" c. H7 b# {
再次测试 /p.asp 爆出404
0 d! C- f1 x6 V \2 |$ K) Y( G& O' l8 |9 l; i# p/ i9 B0 m
说明 解析 php! D. Z' a* c4 @ G' H4 m
$ y2 Q" W) L, K0 Z6 d; F3 H" F* @
然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式5 b E" i& n. T$ i E+ P9 M2 J
$ y5 f* P( X8 ^' }地址后面加上 /p.php 正常解析成为 php 脚本
0 m! v- ]- X3 E9 o, e' Q F
9 @" \. [* b5 \4 Q: t |