zoukankan      html  css  js  c++  java
  • IIS写权限漏洞 (HTTP PUT方法利用)

    该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了
    webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
    具体的原理在这个链接里。  http://www.2cto.com/Article/201307/228165.html
     
    这个帖子是以前在法客里面ack大牛的web安全从零开始的帖子里看的,当时我就已经读过这篇文章了,
    写的很详细。
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    为了验证是否是webdav组件的问题,我们现在把webdav禁用掉,立刻就会在put下面显示NO,
    这就是因为IIS PUT SCANER通过webdav查询的时候查不到PUT了。
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    为了下面的实验,先把webdav打开。然后利用桂林老兵的iiswriter
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    然后提交数据包,会在服务端生成一个1.txt的文件,但是这个文件是无法被iis解析的,所以要利用到的是MOVE,
    主要目的是为了将txt的文件修改为asp的,从而可以将文件变成可执行的脚本文件。
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    验证一下,确实存在shell.asp文件
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    用菜刀链接
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    菜刀成功连接
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    由于服务器没有打补丁,所以试一下提权,先上传了一个cmd.exe到根目录。因为权限设置不合理,所以根目录是可写的。
    本来想测试用菜刀提权呢,但是一直提示拒绝访问,不知道为什么,求大牛解释一下。
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    然后我利用菜刀传了一个大马,能成功执行命令
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    然后上pr,第一次提权,才知道成功了,原来回显这么慢。
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    开远程测试一下。
    科普文之iis写权限漏洞 - 求是 - 求是的博客
    科普文之iis写权限漏洞 - 求是 - 求是的博客 
     
    转自 http://www.2cto.com/Article/201311/259656.html
  • 相关阅读:
    Mininet学习指南
    Docker and OverlayFS in practice
    (OK) dnf——install docker on Fedora23
    Running Docker Swarm inside LXC
    ERROR——running docker in CORE on Fedora23
    (OK) dnf
    (OK) simply running CORE & docker on Fedora 23
    北京大学互联网信息工程研发中心(深圳)
    nload
    (OK) CORE
  • 原文地址:https://www.cnblogs.com/tdcqma/p/6125789.html
Copyright © 2011-2022 走看看