IIS漏洞

IIS6.0解析漏洞
1、当服务器解析.asa和.asp文件时,其中网站目录下的所有文件都会当做.asp文件来解析。
在网站目录中新建一个test.asp的目录,再从test.asp目录下新建一个test.txt文档,在里面输入“你好世界”。
IIS漏洞_第1张图片
IIS漏洞_第2张图片
本来test.txt文件是不会被IIS去解析的,但是放在以.asp的test.asp目录下确被当做asp解析。
2、当文件为*.asp;abc.jpg时,也会被当做asp来执行,例如文件为test.asp;abc.jpg,结果照常解析。
IIS漏洞_第3张图片
漏洞抵御
1、对网站目录的文件进行过滤,不能新建带“.”点的文件
2、不能有新建目录的权限。
3、对文件后缀名进行过滤,启用ISAPI对文件进行过滤。
IIS的WebDav-put漏洞
webdav是基于http1.1的通信协议,在GET、POST、HEAD等方法添加了,如PUT、MOVE、Copy等方法,就会存在一些风险,比如put会存在文件上传的漏洞。

burpsuite抓包
将请求方式改为OPTIONS可以探测到服务器中所支持的HTTP方法
IIS漏洞_第4张图片
通过PUT方法向服务器上传abc.txt

IIS漏洞_第5张图片
IIS漏洞_第6张图片
通过Move或Copy获取webshell
IIS漏洞_第7张图片
可以利用DELETE删除文件
IIS漏洞_第8张图片
漏洞抵御
关闭IIS的WebDav功能

IIS远程代码执行漏洞-MSF复现
Microsoft Windows Server 2003 R2中的WebDAV服务(IIS)6.0中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以“if:

开启IIS WebDav功能
IIS漏洞_第9张图片
下载msf的CVE-2017-7269exp
附上链接:

https://www.exploit-db.com/exploits/41992
https://github.com/zcgonvh/cve-2017-7269

将exploit放入/usr/share/metasploit-framework/modules/exploits/windows/iis
IIS漏洞_第10张图片
运行msfconsole
IIS漏洞_第11张图片
添加cve-2017-7269报错解决,参考如下

https://blog.csdn.net/nzjdsds/article/details/96703563

设置参数

攻击不成功,有大佬能指点指点吗
未完!!!!!!

你可能感兴趣的:(Web容器漏洞)