中间件之IIs6-7

本文探讨了IIS6.0中的PUT写权限漏洞,如何利用该漏洞上传webshell,包括move方法修改文件名以及通过文件解析漏洞执行代码。同时提及IIIS7.0在Fast-CGI模式下对PHP文件的解析漏洞。
摘要由CSDN通过智能技术生成

IIs6.0

用到墨者靶场

PUT写权限漏洞

根据put协议,当我们浏览某个网站,访问某个资源时,如果网站存在这个资源,则会进行替换,若网站不存在这个资源,则会创建这个资源,所以我们可以利用put直接对网站写shell。

访问并抓包

使用put上传shell,不能使用asp会报错,传入txt,然后使用move进行修改

move修改文件名

 IIS6.0分号后面的文件名不会被解析,例如:test.asp;.jpg  这个文件会被当做asp文件进行解析

Webshell连接

但是权限太低

进入文件管理,得到key

附加提权

上菜刀

查看菜刀帮助,将终端切换为我们上传的终端

SETP c:\inetpub\wwwroot\cmd.exe

即可执行成功

然后使用iis6.exe内核溢出提权,

Iis6.exe  "whoami"

解析漏洞

目录解析:
以xx.asp命名的文件夹里面的文件都会被当成ASP文件执行

文件解析:
xx.asp;.jpg畸形文件名,分号后面内容被忽略,当作xx.asp执行

iis6.0默认可执行文件除了asp还有asa,cer,cdx

IIIS7.0/7.5/Nginx<=0.8.37

Fast-CGI开启情况下:

访问的文件名后加上/.php时可以当作php文件解析,访问127.0.0.1/a.jpg/.php时,当作php文件解析

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值