利用IIS寫權限漏洞、IIS6.0文件名解析漏洞上傳shell

1.寫權限用兩張圖做說明:


圖1禁止寫入,HTTP header方法POST、PUT請求的響應,403 Forbidden。


圖2允許寫入,不允許腳本資源訪問。PUT請求,如果PUT的對象是非腳本資源,響應201 Created。但是如果PUT的對象是腳本Shell,403 Forbidden。
腳本資源訪問:用戶可以對網站目錄的腳本文件有操作的權限,前提是開啓讀取或者寫入權限,開啓讀取權限就有讀取腳本文件(源代碼)的權限,開啓寫入權限就有寫入腳本文件的權限。
讀取:用戶可以訪問網站的文件,建立網站的時候默認開啓讀取權限。
寫入:用戶可以寫入文件到網站目錄,也就是我們所說的寫權限漏洞。
如果開啓寫入權限不開啓腳本資源訪問權限,則只有上傳普通文件的權限,沒有修改爲腳本文件後綴的權限。
目錄瀏覽:用戶可以查看網站目錄的所有文件和目錄。前提是開啓讀取權限。
2.寫權限的利用
利用的過程不復雜,但也不是直接PUT方法,上傳shell那麼簡單。
IIS PUT漏洞掃描


如果你能夠PUT一個test.txt到目標服務器。
1)你打算PUT一個shell腳本,卻沒有成功。


原因是IIS支持的文件類型,都會被拒絕。你可以使用MOVE方法,將test.txt剪切到其他位置並重新命名。
2)如果MOVE還是不能成功,你可以試試利用IIS6.0的文件名解析漏洞。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章