IIS6.0 PUT上传漏洞

这篇具有很好参考价值的文章主要介绍了IIS6.0 PUT上传漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一丶漏洞场景

二丶开始搭建环境

三丶漏洞利用


web安全学习:web渗透测试

官网:宣紫科技

该漏洞产生原理来源于服务器配置不当,利用IIS PUT Scancer 扫描有漏洞的IIS,漏洞主要是由于IIS服务器开启了webdav的组件导致IIS支持PUT写入功能。

webdav:一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。(此处介绍百度百科复制)

一丶漏洞场景

  1. webdav扩展开启
  2. 网站目录有写入权限

二丶开始搭建环境

首先开启webdav  在iis服务器 web服务扩展里面  找到webdav扩展点击允许

IIS6.0 PUT上传漏洞

 文章来源地址https://www.toymoban.com/news/detail-428546.html

给访问网站的匿名用户写入权限  在默认站点上右键选择权限

IIS6.0 PUT上传漏洞

 

给匿名用户 增加权限

IIS6.0 PUT上传漏洞

 

网站属性也要设置写入权限和脚本资源访问权限 步骤 默认网站–>属性–>主目录

IIS6.0 PUT上传漏洞

 

三丶漏洞利用

  1. 漏洞利用工具
  2. 桂林老兵iis写权利用工具
  3. Burp

2.我这里就用 ’桂林老兵iis写权’ 工具作为演示

1.首先打开工具

修改域名—>数据包格式选择PUT—>选择你要上传的大马—>提交数据包—>返回201成功

IIS6.0 PUT上传漏洞

 

2.此时iis 网站目录下 会多一个 test.txt

IIS6.0 PUT上传漏洞

 

3.再用 MOVE 请求更改 test.txt 的文件名 数据包格式选择MOVE—>提交数据包

IIS6.0 PUT上传漏洞

 

4.此时test.txt 已经更改成 shell.asp

IIS6.0 PUT上传漏洞

 

5.此时访问 http://115.126.112.76/shell.asp 大马文件

IIS6.0 PUT上传漏洞

 

到了这里,关于IIS6.0 PUT上传漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • IIS解析漏洞复现

    打开虚拟机,在C:inetpubwwwroot8000_test目录下放一个phpinfo.php文件: 在服务器管理器中打开IIS管理器,选择处理映射程序: 点击添加模块映射: 配置映射模板,php文件的解释器文件选择phpstudy下的文件,点击确定: 访问IIS网页的phpinfo.php文件,发现配置解释器后该文件可以被

    2024年02月09日
    浏览(25)
  • IIS中间件四大漏洞分析

    IIS PUT 文件上传漏洞 漏洞原理 IIS启动WebDAV的功能,并且设置可读写权限 漏洞危害 开启WebDAV之后,IIS就支持PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等方法了。当IIS中的配置允许写入的时候就可以直接PUT文件上去,由此可能引发非常严重的安全问题,强烈建议

    2024年02月22日
    浏览(31)
  • IIS短文件名泄露漏洞复现

    IIS短文件名泄露漏洞比较老了,而且只适合于windows+iis+asp的网络结构,所有如下的复现步骤看下就行了,关键是要弄懂原理 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击

    2024年02月09日
    浏览(27)
  • 中间件安全IIS----文件解析漏洞利用

          IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体 了解一下。        在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是

    2024年01月18日
    浏览(36)
  • 网络安全-IIS短文件名枚举漏洞

    系统存在IIS短文件名枚举漏洞。该漏洞会泄露部分服务器敏感文件及目录名,如后台地址、备份文件等 IIS-ShortName-Scanner下载链接:https://pan.baidu.com/s/1yxK_goT5XJYc3yVcGUCDxw?pwd=5lcq 提取码:5lcq python版本的需要安装python27环境:https://pan.baidu.com/s/1yxK_goT5XJYc3yVcGUCDxw 提取码:h2or java版

    2024年02月11日
    浏览(28)
  • 中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-IIS-短文件解析蓝屏等 2、中间件-Nginx-文件解析命令执行等 3、中间件-Apache-RCE目录遍历文件解析等 4、中间件

    2024年02月07日
    浏览(37)
  • 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    目录 一、导图 二、ISS漏洞 中间件介绍 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中间件介绍 1、后缀解析漏洞 2、cve-2013-4547 3、cve-2021-23017 无 EXP 4、cve-2017-7529 意义不大 四、Apache漏洞 中间件介绍 1、漏洞版本简介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    浏览(50)
  • Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

    前言 Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 漏洞出现在服务器的静态文件中。如果静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名 。

    2024年02月04日
    浏览(32)
  • 入门漏洞——命令执行漏洞、目录浏览漏洞

    一、命令执行漏洞 1.介绍 命令执行(Command Execution)漏洞即可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限,服务器没有对执行的命令进行过滤。用户可以随意执行系统命令,属于高危漏洞 命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全

    2024年02月04日
    浏览(31)
  • 【文件上传漏洞-01】文件上传漏洞及其防御

    文件上传,顾名思义就是上传文件的功能行为,之所以会发展成危害性严重的漏洞,是因为程序没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。文件上传漏洞是漏洞中最为简单的利用形式,一般只要能上传获取地址,导致可执行

    2024年02月09日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包