前言:
因工作需求,本地搭建该漏洞进行复现,简单写一下漏洞利用以及环境的搭建,选择win7 进行环境的测试。
实验目标
实现IIS7.5的解析漏洞
漏洞成因
当安装完成后, php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生。
如果不会搭建请参考文章进行搭建。
漏洞验证
访问url: http://127.0.0.1/index.html
本地创建demo.txt文件,内容为<?php phpinfo(); ?>,上传进行访问
1.png进一步利用解析漏洞
2.png如此,就可以来点高级玩法,创建cmd.jpg文件,内容为
保存后,重命名为cmd.jpg 文件, 再次进行访问
3.png解析漏洞的利用
4.png
网友评论