IIS漏洞

IIS6.x

一、PUT漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上 传

1、开启 WebDAV 和写权限

2、⽤burpsuite 提交OPTIONS 查看⽀持的协议

3、⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成 脚本⽂档

4、使⽤MOVE命令将其更名为脚本⽂档后缀

5、使用哥斯拉连接

二·、短文件漏洞

Windows 以 8.3 格式⽣成与 MS-DOS 兼容的(短)⽂件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些⽂件。在cmd下输⼊" dir /x"即可看到短⽂件名的效果

1、通过浏览器访问⼀个不存在的短⽂件名,会返回400状态码, 400说明该⽂件不存在

2、使⽤IIS短⽂件名扫描软件,获取⽬标存在哪些短⽂件名

三、RCE-CVE-2017-7269

Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http://开头的⻓标头执 ⾏任意代码 PROPFIND请求

1、启动

2、反弹shell

利⽤⼯具:https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269

 四、IIS7⽂件解析漏洞

HTTP.SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能, 从IIS6.0引 ⼊,IIS服务进程依赖HTTP.SYS HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的 Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤ 此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。 主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这 个漏洞

1、启动Windows Server 20012并访问其上的网站

2、burp抓包修改请求头

编辑请求头,增加Range: bytes=0-18446744073709551615字段,若返回码状态为416 Requested Range Not Satisfiable,则存在HTTP.SYS远程代码执⾏漏洞

3、使用工具,造成ddos

  • 19
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值