在网站具有上传功能的前提下,上传页面是比较容易产生漏洞的地方。尽管网上各种解析漏洞都有,但还是想亲手去测试。因为实践是检验真理的唯一标准。选择对windows server 2008 进行环境的测试
实验环境:
windows server 2008 IIS7.5 phpStudyIIS一键安装包
实验目标:
实现IIS7.5的解析漏洞
搭建php环境,下载phpStudyIIS进行一键安装。安装后选择php5.2版本,不过我认为任意一个版本都可以
漏洞成因:
当安装完成后, php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生
注:在进行实际的测试的时候,发现漏洞并没有产生,后来发现要设置FastCGI为关闭,该项好像是用来处理数据文件
取消对勾取消勾选,再次进行测试就能够成功解析
比如创建demo.txt文件,内容为
<?php phpinfo(); ?>
进行访问,
txt文件的解析进一步利用解析漏洞
解析成功如此,就可以来点高级玩法
创建cmd.txt文件,内容为
<?php
fputs(fopen('shell.php','w'),'<?php phpinfo();?>');
//创建新的文件
?>
保存后,重命名为cmd.jpg 文件
再次进行访问
解析为源码解析漏洞的利用
产生了新的文件附加一图
网友评论