IIS寫權限漏洞 (HTTP PUT方法利用)


該漏洞的產生原因來源於服務器配置不當造成, 利用IIS PUT Scaner掃描有漏洞的iis,此漏洞主要是因為服務器開啟了
webdav的組件導致的可以掃描到當前的操作,具體操作其實是通過webdav的OPTION來查詢是否支持PUT。
具體的原理在這個鏈接里。  http://www.2cto.com/Article/201307/228165.html
 
這個帖子是以前在法客里面ack大牛的web安全從零開始的帖子里看的,當時我就已經讀過這篇文章了,
寫的很詳細。
科普文之iis寫權限漏洞 - 求是 - 求是的博客
為了驗證是否是webdav組件的問題,我們現在把webdav禁用掉,立刻就會在put下面顯示NO,
這就是因為IIS PUT SCANER通過webdav查詢的時候查不到PUT了。
科普文之iis寫權限漏洞 - 求是 - 求是的博客
為了下面的實驗,先把webdav打開。然后利用桂林老兵的iiswriter
科普文之iis寫權限漏洞 - 求是 - 求是的博客
然后提交數據包,會在服務端生成一個1.txt的文件,但是這個文件是無法被iis解析的,所以要利用到的是MOVE,
主要目的是為了將txt的文件修改為 asp的,從而可以將文件變成可執行的腳本文件。
科普文之iis寫權限漏洞 - 求是 - 求是的博客
科普文之iis寫權限漏洞 - 求是 - 求是的博客
驗證一下,確實存在shell.asp文件
科普文之iis寫權限漏洞 - 求是 - 求是的博客
用菜刀鏈接
科普文之iis寫權限漏洞 - 求是 - 求是的博客
菜刀成功連接
科普文之iis寫權限漏洞 - 求是 - 求是的博客
由於服務器沒有打補丁,所以試一下提權,先上傳了一個cmd.exe到根目錄。因為權限設置不合理,所以根目錄是可寫的。
本來想測試用菜刀提權呢,但是一直提示拒絕訪問,不知道為什么,求大牛解釋一下。
科普文之iis寫權限漏洞 - 求是 - 求是的博客
然后我利用菜刀傳了一個大馬,能成功執行命令
科普文之iis寫權限漏洞 - 求是 - 求是的博客
然后上pr,第一次提權,才知道成功了,原來回顯這么慢。
科普文之iis寫權限漏洞 - 求是 - 求是的博客
科普文之iis寫權限漏洞 - 求是 - 求是的博客
開遠程測試一下。
科普文之iis寫權限漏洞 - 求是 - 求是的博客
科普文之iis寫權限漏洞 - 求是 - 求是的博客 
 
轉自 http://www.2cto.com/Article/201311/259656.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM