会飞的鱼

奇乐云
首页 » 信息安全 » IIS写权限漏洞————HTTP PUT 方法利用

IIS写权限漏洞————HTTP PUT 方法利用

该漏洞的产生原因来源于服务器配置不当造成利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了
webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
具体的原理在这个链接里。  http://www.2cto.com/Article/201307/228165.html
这个帖子是以前在法客里面ack大牛的web安全从零开始的帖子里看的,当时我就已经读过这篇文章了,

写的很详细。

20180330173827169.png

为了验证是否是webdav组件的问题,我们现在把webdav禁用掉,立刻就会在put下面显示NO,
这就是因为IIS PUT SCANER通过webdav查询的时候查不到PUT了。

20180330173922896.png

为了下面的实验,先把webdav打开。然后利用桂林老兵的iiswriter

20180330173955946.png

然后提交数据包,会在服务端生成一个1.txt的文件,但是这个文件是无法被iis解析的,所以要利用到的是MOVE,
主要目的是为了将txt的文件修改为asp的,从而可以将文件变成可执行的脚本文件。


验证一下,确实存在shell.asp文件

20180330174102853.png

用菜刀链接

20180330174120207.png

菜刀成功连接

20180330174134557.png

由于服务器没有打补丁,所以试一下提权,先上传了一个cmd.exe到根目录。因为权限设置不合理,所以根目录是可写的。
本来想测试用菜刀提权呢,但是一直提示拒绝访问,不知道为什么,求大牛解释一下。

20180330174150588.png

然后我利用菜刀传了一个大马,能成功执行命令

20180330174208872.png

然后上pr,第一次提权,才知道成功了,原来回显这么慢。

20180330174225363.png

20180330174234462.png

开远程测试一下。

20180330174259232.png

20180330174307595.png

文章如无特别注明均为原创! 作者: 奇乐云, 转载或复制请以 超链接形式 并注明出处 奇乐云's blog - 奇乐云的个人博客
原文地址《 IIS写权限漏洞————HTTP PUT 方法利用》发布于2019-3-31

分享到:
打赏

评论

游客

切换注册

登录

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册