注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

溪亭残月的博客

I want bring you into my heart !!

 
 
 

日志

 
 

利用IIS写权限对某集团网站的一次入侵  

2009-02-20 22:47:29|  分类: 漏洞利用 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

高手绕过。

IIS写权限对网站系统的安全是致命的,拥有写权限就意味可以直接在你的网站的目录里写入文件。拥有写权限的服务器的安全设置相当薄弱。因此比较容易被黑客控制,拿到SHELL甚至是服务器。

这个漏洞可以说是一个相当老的漏洞了,专门有2个关于这个漏洞的利用工具,ZWELL和老兵写的工具。我简单的搜索了下我附近的IP。202.99.**.**-202.207.**.**。还有不少漏洞。由于该IIS目录可以读写,最简单的办法就是提交一个asp的Webshell上去,但在实际提交asp文件时,IIS提示:“HTTP/1.1 403 Forbidden”错误,直接提交asp文件失败,所以直接用Post方式写asp不行了。

说明:

(1)在IIS写权限利用中的一个典型问题是:只要是IIS支持的文件类型在写入时都会产生HTTP/1.1 403 Forbidden错误。

(2)由于IIS除了可以执行put,post,get等动作外,还可以执行Copy,Move等命令,所以我们这可以先把本地asp上传到远程主机Web目录下保存为文件文件或者其它允许的文件,然后再通过copy,move等命令来修改这些文件为以后缀为asp的文件。

这里我们就可以使用ZWELL和老兵写的工具来进行操作。

红色的感叹号,证明存在漏洞。选择PUT file来上传我们的马

利用IIS写权限对某集团网站的一次入侵 - 溪亭残月 - 溪亭残月的博客

直接上传我们的大马,可以看到弹出对话框put file successful上传成功。

利用IIS写权限对某集团网站的一次入侵 - 溪亭残月 - 溪亭残月的博客

首先将存在漏洞的IP填写到域名对话框,请求文件就是刚才利用PUT file传上去的我们那个大马,然后利用MOVE方法,将这个txt文件重命名为hh.asp的后门。

利用IIS写权限对某集团网站的一次入侵 - 溪亭残月 - 溪亭残月的博客

上传成功后将其从命名为hh.asp。成功后后再在IE中输入地址:http://202.115.***.**/hh.asp ,并输入该Webshell的登陆密码“***”,成功登陆。

利用IIS写权限对某集团网站的一次入侵 - 溪亭残月 - 溪亭残月的博客

  评论这张
 
阅读(110)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017