IIS写权限漏洞 (HTTP PUT方法利用)
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了
webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
具体的原理在这个链接里。 http://www.2cto.com/Article/201307/228165.html
这个帖子是以前在法客里面ack大牛的web安全从零开始的帖子里看的,当时我就已经读过这篇文章了,
写的很详细。

为了验证是否是webdav组件的问题,我们现在把webdav禁用掉,立刻就会在put下面显示NO,
这就是因为IIS PUT SCANER通过webdav查询的时候查不到PUT了。

为了下面的实验,先把webdav打开。然后利用桂林老兵的iiswriter

然后提交数据包,会在服务端生成一个1.txt的文件,但是这个文件是无法被iis解析的,所以要利用到的是MOVE,
主要目的是为了将txt的文件修改为asp的,从而可以将文件变成可执行的脚本文件。



验证一下,确实存在shell.asp文件

用菜刀链接

菜刀成功连接

由于服务器没有打补丁,所以试一下提权,先上传了一个cmd.exe到根目录。因为权限设置不合理,所以根目录是可写的。
本来想测试用菜刀提权呢,但是一直提示拒绝访问,不知道为什么,求大牛解释一下。

然后我利用菜刀传了一个大马,能成功执行命令

然后上pr,第一次提权,才知道成功了,原来回显这么慢。



开远程测试一下。



转自 http://www.2cto.com/Article/201311/259656.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 提示词工程——AI应用必不可少的技术
· Open-Sora 2.0 重磅开源!
· 周边上新:园子的第一款马克杯温暖上架
2015-12-02 linux快速修改文件夹及文件下所有文件与文件夹权限
2015-12-02 ossec 常用命令及目录说明