IS7.5解析漏洞
2019-09-23 本文已影响0人
二潘
前言:
因工作需求,本地搭建该漏洞进行复现,简单写一下漏洞利用以及环境的搭建,选择win7 进行环境的测试。
实验目标
实现IIS7.5的解析漏洞
漏洞成因
当安装完成后, php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生。

如果不会搭建请参考文章进行搭建。
漏洞验证
访问url: http://127.0.0.1/index.html
本地创建demo.txt文件,内容为<?php phpinfo(); ?>,上传进行访问

进一步利用解析漏洞

如此,就可以来点高级玩法,创建cmd.jpg文件,内容为
保存后,重命名为cmd.jpg 文件, 再次进行访问

解析漏洞的利用
