0


【实战系列3】IIS PUT文件上传漏洞GetShell

文章目录


前言

在前段时间做某医院🏥的渗透项目里,遇到了这个漏洞,说话话我还是第一次见这个漏洞,因为这个漏洞真的很老,只有在IIS的古老版本中才存在的漏洞,但是确实危害很大,而且最后可以成功shell了,所以也来做一个脱敏的完整渗透记录。


提示:以下是本篇文章正文内容,下面案例可供参考

一、漏洞原因,修复方式等

IIS(Internet Information Services)PUT文件上传漏洞是一种安全漏洞,影响微软的IIS服务器。它允许攻击者通过HTTP PUT请求上传任意文件到服务器上,从而可能导致恶意文件的上传和执行,可能引发远程代码执行攻击,导致服务器被攻陷。
产生原因:

1.IIS服务器配置不当,未正确限制HTTP PUT请求的权限和文件类型。
2.IIS服务器未进行足够的输入验证和文件上传验证,导致攻击者可以上传任意文件。

修复方法:

1.更新和升级IIS服务器至最新版本&#

本文转载自: https://blog.csdn.net/weixin_43847838/article/details/130059380
版权归原作者 归去来兮-zangcc 所有, 如有侵权,请联系我们删除。

“【实战系列3】IIS PUT文件上传漏洞GetShell”的评论:

还没有评论