前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >IIS-PUT 漏洞复现

IIS-PUT 漏洞复现

作者头像
LuckySec
发布2022-11-02 13:09:44
1.7K0
发布2022-11-02 13:09:44
举报
文章被收录于专栏:LuckySec网络安全

0x001 漏洞原理

  WebDAV (Web-based Distributed Authoring and Versioning) 是一种HTTP1.1的扩展协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。可以像在操作本地文件夹一样操作服务器上的文件夹,该扩展也存在缺陷,可以被恶意攻击者利用,直接上传恶意文件。

0x002 漏洞利用

  该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的IIS,此漏洞主要是因为服务器开启了WebDAV的组件导致的可以扫描到当前的操作,具体操作其实是通过WebDAV的OPTIONS来查询是否支持PUT。

0x003 演示环境

在VMare软件里安装好 Windows 2003 R2 虚拟机,并搭建好 IIS 服务。

开启WebDAV选项

开启IIS网站写入权限

设置允许来宾用户控制权限

0x004 漏洞复现


首先,打开 IIS PUT Scaner 工具进行扫描,显示YES,表示检测到了漏洞。

然后,使用 桂林老兵 IIS Write 工具,上传webshell到服务器。

首先上传一个txt文件,上传之后再重命名为asp文件。

选择PUT上传webshell,这里后缀为txt,然后提交数据包

在目标网站下会生成一个shell.txt的文件,但是这个文件是无法被IIS解析的

接下来利用MOVE将txt的文件修改为asp的,从而可以将文件变成可执行的脚本文件

最后使用冰蝎工具进行连接getShell测试成功。

getShell
getShell

0x005 修复方案

  1. 禁用WebDAV选项。
  2. 如果要使用WebDAV的话,加上权限验证。

参考文章

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-01-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x001 漏洞原理
  • 0x002 漏洞利用
  • 0x003 演示环境
  • 0x004 漏洞复现
  • 0x005 修复方案
  • 参考文章
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档