您的位置:首页 > 运维架构 > Shell

利用IIS写权限漏洞、IIS6.0文件名解析漏洞上传shell

2012-08-31 10:31 1331 查看
1.写权限用两张图做说明:





图1禁止写入,HTTP header方法POST、PUT请求的响应,403 Forbidden。





图2允许写入,不允许脚本资源访问。PUT请求,如果PUT的对象是非脚本资源,响应201 Created。但是如果PUT的对象是脚本Shell,403 Forbidden。

脚本资源访问:用户可以对网站目录的脚本文件有操作的权限,前提是开启读取或者写入权限,开启读取权限就有读取脚本文件(源代码)的权限,开启写入权限就有写入脚本文件的权限。

读取:用户可以访问网站的文件,建立网站的时候默认开启读取权限。

写入:用户可以写入文件到网站目录,也就是我们所说的写权限漏洞。

如果开启写入权限不开启脚本资源访问权限,则只有上传普通文件的权限,没有修改为脚本文件后缀的权限。

目录浏览:用户可以查看网站目录的所有文件和目录。前提是开启读取权限。

2.写权限的利用

利用的过程不复杂,但也不是直接PUT方法,上传shell那么简单。

IIS PUT漏洞扫描





如果你能够PUT一个test.txt到目标服务器。

1)你打算PUT一个shell脚本,却没有成功。





原因是IIS支持的文件类型,都会被拒绝。你可以使用MOVE方法,将test.txt剪切到其他位置并重新命名。

2)如果MOVE还是不能成功,你可以试试利用IIS6.0的文件名解析漏洞。





本文出自 “河的第3条岸” 博客,请务必保留此出处http://paroalto.blog.51cto.com/1153103/978374
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: