IIS PUT漏洞原理和复现

漏洞成因

IIS server在WEB服务拓展中开启了WebDAV,配置了写入权限,脚本资源访问权限。导致任意文件上传

本地搭建

首先允许webDAV
在这里插入图片描述
查看IP命令为ipconfig
在这里插入图片描述
把IP地址调整为这台机器的IP地址
在这里插入图片描述
返回访问该IP在这里插入图片描述
因为这里主要是为了锻炼写POC,当然也可以直接使用桂林老兵验证直接写shell

POC验证

POC验证:

import requests

url = "http://IP"

r = requests.options(url)

result = r.headers['Public']
if result.find("PUT") and result.find("MOVE"):
    print("存在IIS PUT漏洞")
else:
    print("不存在该漏洞")
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值