前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >IIS-PUT漏洞

IIS-PUT漏洞

作者头像
渗透攻击红队
发布2019-11-20 11:02:36
2.3K0
发布2019-11-20 11:02:36
举报
文章被收录于专栏:漏洞知识库
漏洞知识库

网络安全/渗透测试/代码审计/

关注

IIS - PUT 漏洞

IIS简介

iis是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。

最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。

IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

Put漏洞造成原因

IIS Server在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传

实验环境搭建

代码语言:javascript
复制
1:安装VMware

2:安装WIN2003

3:配置网络连接

4:安装IIS6.0(64bit)

以上需要很长时间,安装完实验环境再看下面的文章

VMware虚拟机选择的网络是.NET模式,或者桥接模式也可以!但前提必须让2003和物理机相互Ping通才可以!

有时候互相Ping不通可能是防火墙的原因,可以吧防火墙关闭就可以Ping通了

在这里我的物理机IP:192.168.1.100

WIN2003的IP:192.168.119.133

然后配置完IIS后我们用物理机访问WIN2003的IP看看能不能打开网页:

访问:http://192.168.119.133/

说明是可以访问到的(一切就绪)

需要用到的工具

IIS写权限的利用 - 桂林老兵:(工具下载链接在下方阅读全文)

IIS-PUT漏洞演示实战

首先来到Internet信息服务(IIS)管理器 - Web服务扩展:

可以看到WebDAV扩展是禁止的

我们首先来上传一个文件试试,看看能不能上传成功:

上传IIS写权限的利用工具的相对路径下的text.txt文件

选择PUT方式、域名填写WIN2003的IP地址、请求文件是相对路径下的text.txt文件:提交数据包:

代码语言:javascript
复制
HTTP/1.1 501 Not Implemented
Content-Length: 0
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Date: Tue, 23 Jul 2019 04:30:21 GMT

这个时候利用工具返回的数据包是501的状态码,从这个利用软件返回的结果说明没有成功

网站服务器里也没有上传成功

这个时候我们把WebDAV设置为允许、然后网站主目录下设置可写入权限:

这个时候就有可能照成任意文件上传,我们再来试试上传:

代码语言:javascript
复制
HTTP/1.1 200 OK
Date: Tue, 23 Jul 2019 04:58:04 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK

这个时候就可以上传txt文件了!

当然有时候我遇到返回状态码为:401、400的,是因为网站主目录没设置给Everyone权限才导致上传失败!

我们上传脚本文件asp试试:

代码语言:javascript
复制
HTTP/1.1 200 OK
Date: Tue, 23 Jul 2019 05:09:47 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK

服务器看看上传成功没有:

很显然shell.asp没有成功上传上去

这个时候,利用工具有一个MOVE方式,我们再上传shell.asp木马上去试试:

代码语言:javascript
复制
HTTP/1.1 201 Created
Date: Tue, 23 Jul 2019 05:13:17 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Location: http://www.pig.com/shell.asp
Content-Type: text/xml
Content-Length: 0

这个时候成功上传一句话木马到服务器!

漏洞修复建议

1:关闭WebDAV

2:关闭写入权限

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • IIS简介
  • Put漏洞造成原因
  • 实验环境搭建
  • 需要用到的工具
  • IIS-PUT漏洞演示实战
  • 漏洞修复建议
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档