日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 >

IIS写权限漏洞 (HTTP PUT方法利用)

發(fā)布時(shí)間:2025/5/22 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 IIS写权限漏洞 (HTTP PUT方法利用) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
該漏洞的產(chǎn)生原因來源于服務(wù)器配置不當(dāng)造成,利用IIS PUT Scaner掃描有漏洞的iis,此漏洞主要是因?yàn)榉?wù)器開啟了 webdav的組件導(dǎo)致的可以掃描到當(dāng)前的操作,具體操作其實(shí)是通過webdav的OPTION來查詢是否支持PUT。 具體的原理在這個(gè)鏈接里。 ?http://www.2cto.com/Article/201307/228165.html
? 這個(gè)帖子是以前在法客里面ack大牛的web安全從零開始的帖子里看的,當(dāng)時(shí)我就已經(jīng)讀過這篇文章了, 寫的很詳細(xì)。
為了驗(yàn)證是否是webdav組件的問題,我們現(xiàn)在把webdav禁用掉,立刻就會(huì)在put下面顯示NO, 這就是因?yàn)镮IS PUT SCANER通過webdav查詢的時(shí)候查不到PUT了。
為了下面的實(shí)驗(yàn),先把webdav打開。然后利用桂林老兵的iiswriter
然后提交數(shù)據(jù)包,會(huì)在服務(wù)端生成一個(gè)1.txt的文件,但是這個(gè)文件是無法被iis解析的,所以要利用到的是MOVE, 主要目的是為了將txt的文件修改為asp的,從而可以將文件變成可執(zhí)行的腳本文件。

驗(yàn)證一下,確實(shí)存在shell.asp文件
用菜刀鏈接
菜刀成功連接
由于服務(wù)器沒有打補(bǔ)丁,所以試一下提權(quán),先上傳了一個(gè)cmd.exe到根目錄。因?yàn)闄?quán)限設(shè)置不合理,所以根目錄是可寫的。 本來想測試用菜刀提權(quán)呢,但是一直提示拒絕訪問,不知道為什么,求大牛解釋一下。
然后我利用菜刀傳了一個(gè)大馬,能成功執(zhí)行命令
然后上pr,第一次提權(quán),才知道成功了,原來回顯這么慢。

開遠(yuǎn)程測試一下。

? 轉(zhuǎn)自?http://www.2cto.com/Article/201311/259656.html

總結(jié)

以上是生活随笔為你收集整理的IIS写权限漏洞 (HTTP PUT方法利用)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。