IIS7&7.5解析漏洞

IIS7/7.5在Fast-CGI運行模式下在一個文件路徑(/xx.jpg)后面加上/xx.php會將/xx.jpg/xx.php 解析為 php 文件 。 常用利用方法:將一張圖和一個寫入后門代碼的文本文件合并將惡意文本寫入圖片的二進制代碼之后, 避免破壞圖片文件頭和尾 e.g. copy xx.jpg/b + yy.txt/a xy.jpg /b 即二進制[binary]模式 /a 即ascii模式 xx.jpg正常圖片文件 yy.txt 內容 ');?> 意思為寫入一個內容為 名稱為shell.php的文件 找個地方上傳 xy.jpg 然后找到 xy.jpg 的地址, 在地址后加上 /xx.php 即可執行惡意文本 。 然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cx 有不懂的加入群1041223972

    推薦閱讀