拿到一个后台,刚开始不让传马,apsx伪装成jpg,提示安全错误,含有html编码,看来必须要用正常图片。于是找了小图片,用copy /b d:\aa.jpg+d:\xiaoma.aspx luo2.jpg ,如图
合成了一个含马的正常图片(注意顺序:图片+马是修改文件头,马+图片是修改图片尾)直接修改了文件头,发现可以上传。开心呀,于是就花式作死,各种尝试改后缀……
用菜刀连接,连接菜刀,提示405错误,如下图,
(注意看服务器是iis7.5)查了很多,以为管理员限制了,不支持post方式的小马,又积极的花式尝试各种方法,最后看到贴吧两个人交流才发现是iis7没有这种解析漏洞,”iis还是把它当做jpg解析了,因为对jpg不能使用post方法所以就是method错误"。醉啊、浪费了一下午。
目前还在各种尝试中…………
————————————————————————————————————
总结:iis7.5的漏洞没有iis6.0解析漏洞。不要看到东西就上手,提前了解服务器的各种信息,可以省很多麻烦,磨刀不误砍柴工。
——————————————————————————————————
再加一点:如果jpg+aspx还是不行的话,那可能网站对于文件头和文件尾都要检测
参考http://www.cnhonkerarmy.com/thread-150315-1-1.html
ps:发现好多大神都是才18岁,21岁的为自己的菜鸟技术感到耻辱。。。