Win7 IIS7解析漏洞复现

一、漏洞说明

文件上传使用白名单做限制,只能上传图片文件,导致脚本文件无法上传,上传图片马绕过白名单文件上传的验证,但是图片马又无法解析,利用IIS7.5文件解析漏洞的特点:任意文件名/任意文件名.php,从而解析脚本文件。

二、搭建环境

1.安装iis7

打开常见HTTP功能和应用程序开发功能

2.查看IIS版本

3.安装32位 VC11运行库

4.pikachu切换版本

安装并打开旧版pikachu,切换版本为php-5.2.17+IIS

5.使用IIS配置pikachu

设置pikachu路径

三、漏洞复现

网页访问127.0.0.1::8980

创建测试PHP复现漏洞

图片后面追加/.php

1.开启漏洞利用条件

2.phpStudy2018_FastCGI请求限制取消勾选

3.再次刷新页面成功复现漏洞

相关推荐
一次旅行6 天前
网络安全总结
安全·web安全
一名优秀的码农6 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp6 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp6 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨6 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人6 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨6 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp6 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能6 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室6 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过