iis6.0渗透php,记一次iis6.0解析漏洞getshell

起初想对母校进行一次友情检测,实在没有找到突破口就想从旁站看看,然后就有了这篇文章,但是最后没有提权成功,很气~

dd09f192059af7faa7f6a896bd4414e2.png

旁站有很多个,但是要么是找到漏洞找不到后台,要么找到后台直接是个静态页面,搜寻了很久之后,最终在这个废品网找到了突破口!

46a07812daa8fa885be77a640175968e.png

随手一试,果然试出了问题,一个单引号竟然报错了,而且能够显示服务器的主机物理地址,不管有用没用,先记下来再说~

cf0d781dbdeaede8f83246a31e41a381.png

接下来就是扔sqlmap,因为报错会出错,所以八九不离十一定会存在注入点~

7739a5b14c64248403fb338f6737cd93.png

果然这里显示有两种注入方法,但是最重要的是!我们获得了其服务器的关系,操作系统为2003或XP,中间件用的是IIS6.0,PHP版本5.2.17,Mysql服务器为5.0.12版本~这里起初我没留意,但是后面的一个渗透尝试让我直接getshell~

956d8ee6eddab4bfa8e71daeee6f2b6b.png

这里是数据库的表名,很多,没有全部贴出来,这里最重要的是zc_users!因为要登录后台,所以我们需要拿到管理员的账号密码~

4dfbbdbb7b6e259b3947c450ba1c1368.png

继续列名,这里的话凭经验我一看就看出,login为账号,passwd为密码,其他像mobile就显得不是那么重要了,但是如果这个库特别大,有时用户数可能达到几十万,这时候可能用户的数据比管理员的账号密码更重要~

cb88f9e337f8f84822ec252f1dd8ab68.png

终于猜到了管理员账号密码,虽然可以直接进行MD5解密,但是专业的我还是数了一下密码位数,一共40位,sha1跑不了了。。

391b8952f174d943a38dbb428c47b44a.png

花了一毛,得到了这个密码,接下来我们拿账号密码来登录后台~

adee3b727b2c9c25871914e418113e41.png

这里的E站无忧,第一眼我看上去以为是它的后台,后来百度才知道这是个建站平台,提供服务器空间啥的,,可能是建站时间较早,后台功能很简陋~

e16f2fc71fb35636fc1ee75afb9f3ab7.png

简陋的后台就不显示了,,找找看有没有上传点~这里编辑文章可以上传图片~

742efc43eaf6c4b6a78ca2fcd28fe2da.png

第一次尝试我先上传一个图片看看文件名是否被重命名,因为这个重命名功能很多站基本都是束手无策,不过这站好像不维护,所以竟然没有重命名~文件名可控!最后就是利用服务器的解析漏洞!

32b182b295a2a47ffa04e087e5f92c0d.png

猛然想到服务器是啥?iis还是nignx还是Apache。。。忽然想到之前就已经收集了信息,中间件是iis6.0。。那么直接利用iis6.0的解析漏洞即可~

iis6.0解析漏洞描述:

网站上传图片的时候,将网页木马文件的名字改成“*.php;.jpg”,会被 IIS 当作php文件来解析并执行。例如上传一个图片文件,名字叫“vidun.php;.jpg”的木马文件,该文件可以被当作php文件解析并执行

836a9efea4bd57c4b8fe92ea3a1fdc55.png

上传一句话木马即可~

后续想提权,但是一直上传文件失败,这种一个服务器上有很多网站的,基本安全性都做得很好,不会存在跨库。。

这里的iis6.0解析漏洞getshell到此就结束了,由于现在文件基本都会存在文件名重命名功能,很少会遇到解析漏洞的网站,这里就当记录一下,小白可以学习下~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值