IIS6.0 PUT上传漏洞

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

目录

一丶漏洞场景

二丶开始搭建环境

三丶漏洞利用


web安全学习web渗透测试

官网宣紫科技

该漏洞产生原理来源于服务器配置不当利用IIS PUT Scancer 扫描有漏洞的IIS漏洞主要是由于IIS服务器开启了webdav的组件导致IIS支持PUT写入功能。

webdav一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法使应用程序可对Web Server直接读写并支持写文件锁定(Locking)及解锁(Unlock)还可以支持文件的版本控制。此处介绍百度百科复制

一丶漏洞场景

  1. webdav扩展开启
  2. 网站目录有写入权限

二丶开始搭建环境

首先开启webdav  在iis服务器 web服务扩展里面  找到webdav扩展点击允许

 

给访问网站的匿名用户写入权限  在默认站点上右键选择权限

 

给匿名用户 增加权限

 

网站属性也要设置写入权限和脚本资源访问权限 步骤 默认网站–>属性–>主目录

 

三丶漏洞利用

  1. 漏洞利用工具
  2. 桂林老兵iis写权利用工具
  3. Burp

2.我这里就用 ’桂林老兵iis写权’ 工具作为演示

1.首先打开工具

修改域名—>数据包格式选择PUT—>选择你要上传的大马—>提交数据包—>返回201成功

 

2.此时iis 网站目录下 会多一个 test.txt

 

3.再用 MOVE 请求更改 test.txt 的文件名 数据包格式选择MOVE—>提交数据包

 

4.此时test.txt 已经更改成 shell.asp

 

5.此时访问 http://115.126.112.76/shell.asp 大马文件

 

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6