IIS6.0 PUT上传漏洞

本文详细介绍了IIS6.0的PUT上传漏洞,源于服务器开启的webdav组件导致支持PUT写入。通过允许webdav扩展并赋予匿名用户写入权限,可以利用工具进行漏洞利用,如上传大马文件并改名,最终实现远程控制。
摘要由CSDN通过智能技术生成

目录

一丶漏洞场景

二丶开始搭建环境

三丶漏洞利用


 

 

该漏洞产生原理来源于服务器配置不当,利用IIS PUT Scancer扫描有漏洞的IIS,漏洞主要是由于IIS服务器开启了webdav的组件导致IIS支持PUT写入功能。

webdav:一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。(此处介绍百度百科复制)

一丶漏洞场景

  1. webdav扩展开启
  2. 网站目录有写入权限

二丶开始搭建环境

首先开启webdav  在iis服务器 web服务扩展里面  找到webdav扩展点击允许

给访问网站的匿名用户写入权限  在默认站点上右键选择权限

给匿名用户 增加权限

网站属性也要设置写入权限和脚本资源访问权限 步骤 默认网站–>属性–>主目录

三丶漏洞利用

  1. 漏洞利用工具
  2. 桂林老兵iis写权利用工具
  3. Burp

2.我这里就用 ’桂林老兵iis写权’ 工具作为演示

1.首先打开工具

修改域名—>数据包格式选择PUT—>选择你要上传的大马—>提交数据包—>返回201成功

2.此时iis 网站目录下 会多一个 test.txt

3.再用 MOVE 请求更改 test.txt 的文件名 数据包格式选择MOVE—>提交数据包

4.此时test.txt 已经更改成 shell.asp

5.此时访问 http://115.126.112.76/shell.asp 大马文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小韩韩啊

你的鼓励是对我最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值