利用put、move的请求方式对IIS6.0服务器上传执行asp木马

利用put、move的请求方式上传执行木马

实验环境:windows-server2003服务器(安装IIs6.0服务器)windows2007 关闭防火墙

使用工具:iiswrite 中国菜刀软件

实验目的:利用put和move的传输方式给服务器植入asp的一句话木马

漏洞原理:因为IIS6.0可以解析asp的文件但是也只能上传txt的文本所以我们asp的一句话木马写入txt的文本内以put的方式进行上传,再以move的方式重命名使其生效

操作步骤:

一、测试通信、以及是否可以解析asp文件
在这里插入图片描述
在这里插入图片描述
二、利用put上传方式对写有一句话木马的txt文本进行上传

1.写入一句话代码
在这里插入图片描述
2.使用iiswrite软件进行上传与重命名
利用OPTIONS请求方式检测一下可使用那些上传方式

在这里插入图片描述
利用put请求方式上传带有一句话木马的txt文本
在这里插入图片描述
在这里插入图片描述

用move请求方式将木马文件重名为可执行的文件
在这里插入图片描述在这里插入图片描述
三、访问一句话木马文件使用菜刀进行连接服务器
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值