IIS PUT漏洞原理和复现

漏洞成因

IIS server在WEB服务拓展中开启了WebDAV,配置了写入权限,脚本资源访问权限。导致任意文件上传

本地搭建

首先允许webDAV
在这里插入图片描述
查看IP命令为ipconfig
在这里插入图片描述
把IP地址调整为这台机器的IP地址
在这里插入图片描述
返回访问该IP在这里插入图片描述
因为这里主要是为了锻炼写POC,当然也可以直接使用桂林老兵验证直接写shell

POC验证

POC验证:

import requests

url = "http://IP"

r = requests.options(url)

result = r.headers['Public']
if result.find("PUT") and result.find("MOVE"):
    print("存在IIS PUT漏洞")
else:
    print("不存在该漏洞")

猜你喜欢

转载自blog.csdn.net/p_utao/article/details/113255513