IIS6.0 PUT上传漏洞
目录
一丶漏洞场景
二丶开始搭建环境
三丶漏洞利用
web安全学习:web渗透测试
官网:宣紫科技
该漏洞产生原理来源于服务器配置不当,利用IIS PUT Scancer 扫描有漏洞的IIS,漏洞主要是由于IIS服务器开启了webdav的组件导致IIS支持PUT写入功能。
webdav:一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。(此处介绍百度百科复制)
一丶漏洞场景
- webdav扩展开启
- 网站目录有写入权限
二丶开始搭建环境
首先开启webdav 在iis服务器 web服务扩展里面 找到webdav扩展点击允许
给访问网站的匿名用户写入权限 在默认站点上右键选择权限
给匿名用户 增加权限
网站属性也要设置写入权限和脚本资源访问权限 步骤 默认网站–>属性–>主目录
三丶漏洞利用
- 漏洞利用工具
- 桂林老兵iis写权利用工具
- Burp
2.我这里就用 ’桂林老兵iis写权’ 工具作为演示
1.首先打开工具
修改域名—>数据包格式选择PUT—>选择你要上传的大马—>提交数据包—>返回201成功
2.此时iis 网站目录下 会多一个 test.txt
3.再用 MOVE 请求更改 test.txt 的文件名 数据包格式选择MOVE—>提交数据包
4.此时test.txt 已经更改成 shell.asp
5.此时访问 http://115.126.112.76/shell.asp 大马文件
IIS6.0 PUT上传漏洞相关推荐
- 利用put、move的请求方式对IIS6.0服务器上传执行asp木马
利用put.move的请求方式上传执行木马 实验环境:windows-server2003服务器(安装IIs6.0服务器)windows2007 关闭防火墙 使用工具:iiswrite 中国菜刀软件 ...
- IIS6.0限制上传文件大小的解决办法
IIS 6.0 的莫名上传错误(ASP错误:0104:0x80004005 ) Windows2003,当在IIS6上下载(/上传)大文件时, 会出现错误(log文件中):80004005Resp ...
- phpcmsv9.0任意上传漏洞
漏洞存在地址: burp抓包 POST /phpcms_v9.6.0_UTF8/install_package/index.php?m=member&c=index&a=registe ...
- Web安全——文件上传漏洞
文件上传漏洞 绕过JS验证 通过表单上传时,可能存在JS对文件类型.大小的检验 使用BurpSuite剔除相应JS 上传WebShell,使用菜刀连接 <?php @eval($_POST[&q ...
- html5无组件上传,ASP上传漏洞 无组件上传图片文件(转载)
对于上传漏洞的查找,仍是从源文件入手,目标有两个,一个是FilePath(文件路径),另一个则是FileName(文件名称). 一.FilePath 说到FilePath,有些朋友可能感到陌生,但要提 ...
- kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...
kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...
- 上传漏洞防御与IIS6.0文件解析漏洞(防御方法)
目录 上传类型漏洞的总体防御原则 不同环境上传漏洞的防御方法 一.上传漏洞防御原则 核心思想:确保上传的文件不会被服务器解析成可执行的脚本,进而引发遍离功能设计的意外后果. 限制文件上传类型:白名单结 ...
- vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...
文章说明 漏洞复现是为了学习漏洞利用所写,漏洞都是互联网上以流传已久的各种漏洞的利用及原理,用来增强自己见识,培养自己动手能力,有兴趣的朋友可自行搭建环境练习.源码下载连接在文章最后. 漏洞说明 PH ...
- WeiPHP5.0 前台任意文件上传漏洞
本博客已搬迁至:https://n0puple.github.io/ 此处不再更新文章 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景.如因涉嫌违法造成的一切不良影响,本文作者概不负责 ...
- php 上传文件漏洞,【文件上传】PHP文件上传漏洞
0x01 文件上传漏洞 文件上传漏洞顾名思义就是用户上传一个可执行的脚本文件,获得了执行服务器端命令的能力.通常,文件上传是getshell最常用.最直接的方式了.但是,文件上传本身是一个正常的业务需 ...
最新文章
- Linux环境下使用Mysql连接外部机器
- Vue中使用Openlayers加载Geoserver发布的ImageWMS
- desktop docker 无法卸载_docker,生信人的福音!
- java邮件系统(java邮件收发系统源代码和下载地址)
- 使用matlab工具研究神经网络的简单过程(网络和数据下载)
- javascript--识别判断浏览器
- python的turtle画小人_Pythonturtle画图库画姓名实例
- 如何打开电脑上的安全策略
- Shiro 综合实例
- 一份数据工程师必备的学习资源,干货满满(附链接)
- dubbo+zookeeper+dubboadmin环境搭建
- SOSOAPI前后端分离开发模式下的接口测试
- MySQL 安装 5.0
- 域名备案后修改服务器,域名备案后修改服务器
- HearthBuddy 调试肯瑞托法师寒冰屏障的配合
- 《袁老师访谈录》第五期 | 史维教授/香港科大校长:【与香港科大一起群飞得更远!】...
- 3.Android 仿QQ运动步数进度效果 keep运动效果(从入门到巅峰)
- java des 加密 单倍长_明明白白使用DES加密算法
- txt转shp,省标格式txt格式转shp批量转换
- 分享一篇企鹅的暑期实习生技术面经验