IIS PUT漏洞配合解析漏洞get shell复现

环境:32位的windows 2003

开启靶机的Active Server Pages服务(关掉的话菜刀连接之后没有看其他目录的权限)

首先是配合PUT漏洞传一个内容是一句话的txt文件,不再详细写了。

复现过程:

(1)通过MOVE命令将文件更名,尝试更名为asp,啥也没得到,不让直接改为asp

(2)利用解析漏洞,改为asp;.txt

 (3)菜刀尝试连接

解析漏洞属于IIS设计的缺陷,但可惜微软认为这是IIS的特性,一直没有推出相应的安全补丁。

猜你喜欢

转载自www.cnblogs.com/mY-bL0g/p/12818195.html
今日推荐