今天进行  新东方网站的渗透测试。

无奈用谷歌搜索到分站一洞。

http://sh.xdf.cn/tabid/19944/ctl/Edit/mid/115438/InfoID/658009/Default.aspx

发现可上传asp;.jpg  IIS6解析漏洞的格式。

但是因为 sh.xdf.cn这个分站是用的nginx,解析失败.

无奈之下继续C段,无意中看到oldsh.neworiental.org  用的是IIS7.5  此分站与sh.xdf.cn极其相似。

便把tabid/19944/ctl/Edit/mid/115438/InfoID/658009/Default.aspx  此链接丢在后面,没想到进去了...

与sh.xdf.cn一样的页面,iis7.5 解析漏洞也失败.

小菜目测可能是同一数据库,但是没接触过easysite系统,百度也无果...

之后再乌云上发现之前有同一种漏洞的例子

WooYun: [漏网之鱼]海关总署,我又来了``

说明此漏洞只能iis6可拿权限.

求解求解,我想问问这个漏洞,是如何造成的?

sh.xdf.cn 整个C段用的程序都差不多,同样也有IIS6的用此程序,但是我找了几个小时都没发现这个漏洞是如何造成的.

整个C段也就在这两个站点发现此漏洞...

求原理!小弟献上菊花一枚!!

补充一下,最后我以为我挖到0day了,然后随便找了个关键词网谷歌上一丢.

出现了同样的漏洞.

直接秒拿了

http://www.foundertech.com/

方正科技.

我再次莫名奇妙...

摘自:http://zone.wooyun.org/content/2771