IIS-PUT漏洞

漏洞知识库

网络安全/渗透测试/代码审计/

关注

IIS - PUT 漏洞

IIS简介

iis是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。

最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。

IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

Put漏洞造成原因

IIS Server在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传

实验环境搭建

1:安装VMware

2:安装WIN2003

3:配置网络连接

4:安装IIS6.0(64bit)

以上需要很长时间,安装完实验环境再看下面的文章

VMware虚拟机选择的网络是.NET模式,或者桥接模式也可以!但前提必须让2003和物理机相互Ping通才可以!

有时候互相Ping不通可能是防火墙的原因,可以吧防火墙关闭就可以Ping通了

在这里我的物理机IP:192.168.1.100

WIN2003的IP:192.168.119.133

然后配置完IIS后我们用物理机访问WIN2003的IP看看能不能打开网页:

访问:http://192.168.119.133/

说明是可以访问到的(一切就绪)

需要用到的工具

IIS写权限的利用 - 桂林老兵:(工具下载链接在下方阅读全文)

IIS-PUT漏洞演示实战

首先来到Internet信息服务(IIS)管理器 - Web服务扩展:

可以看到WebDAV扩展是禁止的

我们首先来上传一个文件试试,看看能不能上传成功:

上传IIS写权限的利用工具的相对路径下的text.txt文件

选择PUT方式、域名填写WIN2003的IP地址、请求文件是相对路径下的text.txt文件:提交数据包:

HTTP/1.1 501 Not Implemented
Content-Length: 0
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Date: Tue, 23 Jul 2019 04:30:21 GMT

这个时候利用工具返回的数据包是501的状态码,从这个利用软件返回的结果说明没有成功

网站服务器里也没有上传成功

这个时候我们把WebDAV设置为允许、然后网站主目录下设置可写入权限:

这个时候就有可能照成任意文件上传,我们再来试试上传:

HTTP/1.1 200 OK
Date: Tue, 23 Jul 2019 04:58:04 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK

这个时候就可以上传txt文件了!

当然有时候我遇到返回状态码为:401、400的,是因为网站主目录没设置给Everyone权限才导致上传失败!

我们上传脚本文件asp试试:

HTTP/1.1 200 OK
Date: Tue, 23 Jul 2019 05:09:47 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK

服务器看看上传成功没有:

很显然shell.asp没有成功上传上去

这个时候,利用工具有一个MOVE方式,我们再上传shell.asp木马上去试试:

HTTP/1.1 201 Created
Date: Tue, 23 Jul 2019 05:13:17 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Location: http://www.pig.com/shell.asp
Content-Type: text/xml
Content-Length: 0

这个时候成功上传一句话木马到服务器!

漏洞修复建议

1:关闭WebDAV

2:关闭写入权限

本文分享自微信公众号 - 漏洞知识库(HackedBug)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-09-19

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券