今天进行 新东方网站的渗透测试。
无奈用谷歌搜索到分站一洞。
http://sh.xdf.cn/tabid/19944/ctl/Edit/mid/115438/InfoID/658009/Default.aspx
发现可上传asp;.jpg IIS6解析漏洞的格式。
但是因为 sh.xdf.cn这个分站是用的nginx,解析失败.
无奈之下继续C段,无意中看到oldsh.neworiental.org 用的是IIS7.5 此分站与sh.xdf.cn极其相似。
便把tabid/19944/ctl/Edit/mid/115438/InfoID/658009/Default.aspx 此链接丢在后面,没想到进去了...
与sh.xdf.cn一样的页面,iis7.5 解析漏洞也失败.
小菜目测可能是同一数据库,但是没接触过easysite系统,百度也无果...
之后再乌云上发现之前有同一种漏洞的例子
WooYun: [漏网之鱼]海关总署,我又来了``
说明此漏洞只能iis6可拿权限.
求解求解,我想问问这个漏洞,是如何造成的?
sh.xdf.cn 整个C段用的程序都差不多,同样也有IIS6的用此程序,但是我找了几个小时都没发现这个漏洞是如何造成的.
整个C段也就在这两个站点发现此漏洞...
求原理!小弟献上菊花一枚!!
补充一下,最后我以为我挖到0day了,然后随便找了个关键词网谷歌上一丢.
出现了同样的漏洞.
直接秒拿了
http://www.foundertech.com/
方正科技.
我再次莫名奇妙...