### 简要描述:
phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpdisk版本不是通杀。
### 详细说明:
近期搞个网盘站发现的一个解析漏洞,phpdisk系统,用的蛮多,这个解析漏洞有点鸡肋,phpdisk版本不是通杀。
[<img src="https://images.seebug.org/upload/201112/0518202629c9fd6eb5ade9b4df77e29e27d1519f.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201112/0518202629c9fd6eb5ade9b4df77e29e27d1519f.jpg)
因为是PHP程序,所以服务器一定支持PHP,这程序后台限制了php.asp.aspx.php2.等一些脚本上传。但是可以上传1.php;rar.这样的程序,利用IIS6的解析漏洞。我们把PHP马改成1.php;rar,如果改成1.php;.rar就不行了,因为他会自动变名字的。1.php;rar他变名字但是.php;rar不会被变。上传后找路径。
[<img src="https://images.seebug.org/upload/201112/05182142833a00a64374230641512c13627a5926.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201112/05182142833a00a64374230641512c13627a5926.png)
右键电信下载1.然后属性。
[<img src="https://images.seebug.org/upload/201112/051823330a18656d26d5268c20eb42da3d01e192.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201112/051823330a18656d26d5268c20eb42da3d01e192.jpg)
基本是这样的, 上传到的目录地址从robots.txt可以知道Disallow: /filestores/
这个目录是默认上传目录木马地址就是
这是IIS6 的漏洞。
nginx 的 可以直接传一个图片一句话马,配合 2种解析漏洞。第一种是
http://www.xxx.com/filestores/2011/11/27/9fd4b463a22085ee4a3f011a592ed4a7.jpg/1.php
nginx还有一个解析漏洞,关注的人不多。格式如下。
http://www.xxxx.com/filestores/2011/11/27/9fd4b463a22085ee4a3f011a592ed4a7.jpg%00.php
### 漏洞证明:
你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得你懂得
暂无评论