渗透记录——iis7.5漏洞没有iis6的解析漏洞

拿到一个后台,刚开始不让传马,apsx伪装成jpg,提示安全错误,含有html编码,看来必须要用正常图片。于是找了小图片,用copy /b d:\aa.jpg+d:\xiaoma.aspx  luo2.jpg  ,如图


合成了一个含马的正常图片(注意顺序:图片+马是修改文件头,马+图片是修改图片尾)直接修改了文件头,发现可以上传。开心呀,于是就花式作死,各种尝试改后缀……


用菜刀连接,连接菜刀,提示405错误,如下图,

(注意看服务器是iis7.5)查了很多,以为管理员限制了,不支持post方式的小马,又积极的花式尝试各种方法,最后看到贴吧两个人交流才发现是iis7没有这种解析漏洞,”iis还是把它当做jpg解析了,因为对jpg不能使用post方法所以就是method错误"。醉啊、浪费了一下午。

目前还在各种尝试中…………


————————————————————————————————————

总结:iis7.5的漏洞没有iis6.0解析漏洞。不要看到东西就上手,提前了解服务器的各种信息,可以省很多麻烦,磨刀不误砍柴工。

——————————————————————————————————

再加一点:如果jpg+aspx还是不行的话,那可能网站对于文件头和文件尾都要检测

参考http://www.cnhonkerarmy.com/thread-150315-1-1.html


ps:发现好多大神都是才18岁,21岁的为自己的菜鸟技术感到耻辱。。。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

罗小黑大猫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值