IS7.5解析漏洞

2019-09-23  本文已影响0人  二潘

前言:
因工作需求,本地搭建该漏洞进行复现,简单写一下漏洞利用以及环境的搭建,选择win7 进行环境的测试。

实验目标

实现IIS7.5的解析漏洞

漏洞成因

当安装完成后, php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生。

image.png
如果不会搭建请参考文章进行搭建。

漏洞验证

访问url: http://127.0.0.1/index.html

本地创建demo.txt文件,内容为<?php phpinfo(); ?>,上传进行访问

1.png

进一步利用解析漏洞

2.png

如此,就可以来点高级玩法,创建cmd.jpg文件,内容为

保存后,重命名为cmd.jpg 文件, 再次进行访问

3.png

解析漏洞的利用


4.png
上一篇 下一篇

猜你喜欢

热点阅读