渗透记录——iis7.5漏洞没有iis6的解析漏洞

来源:互联网 发布:ipad 32g够用吗 知乎 编辑:程序博客网 时间:2024/05/29 18:59

拿到一个后台,刚开始不让传马,apsx伪装成jpg,提示安全错误,含有html编码,看来必须要用正常图片。于是找了小图片,用copy /b d:\aa.jpg+d:\xiaoma.aspx  luo2.jpg  ,如图


合成了一个含马的正常图片(注意顺序:图片+马是修改文件头,马+图片是修改图片尾)直接修改了文件头,发现可以上传。开心呀,于是就花式作死,各种尝试改后缀……


用菜刀连接,连接菜刀,提示405错误,如下图,

(注意看服务器是iis7.5)查了很多,以为管理员限制了,不支持post方式的小马,又积极的花式尝试各种方法,最后看到贴吧两个人交流才发现是iis7没有这种解析漏洞,”iis还是把它当做jpg解析了,因为对jpg不能使用post方法所以就是method错误"。醉啊、浪费了一下午。

目前还在各种尝试中…………


————————————————————————————————————

总结:iis7.5的漏洞没有iis6.0解析漏洞。不要看到东西就上手,提前了解服务器的各种信息,可以省很多麻烦,磨刀不误砍柴工。

——————————————————————————————————

再加一点:如果jpg+aspx还是不行的话,那可能网站对于文件头和文件尾都要检测

参考http://www.cnhonkerarmy.com/thread-150315-1-1.html


ps:发现好多大神都是才18岁,21岁的为自己的菜鸟技术感到耻辱。。。

0 0
原创粉丝点击