利用IIS写权限漏洞、IIS6.0文件名解析漏洞上传shell

1.写权限用两张图做说明:


图1禁止写入,HTTP header方法POST、PUT请求的响应,403 Forbidden。


图2允许写入,不允许脚本资源访问。PUT请求,如果PUT的对象是非脚本资源,响应201 Created。但是如果PUT的对象是脚本Shell,403 Forbidden。
脚本资源访问:用户可以对网站目录的脚本文件有操作的权限,前提是开启读取或者写入权限,开启读取权限就有读取脚本文件(源代码)的权限,开启写入权限就有写入脚本文件的权限。
读取:用户可以访问网站的文件,建立网站的时候默认开启读取权限。
写入:用户可以写入文件到网站目录,也就是我们所说的写权限漏洞。
如果开启写入权限不开启脚本资源访问权限,则只有上传普通文件的权限,没有修改为脚本文件后缀的权限。
目录浏览:用户可以查看网站目录的所有文件和目录。前提是开启读取权限。
2.写权限的利用
利用的过程不复杂,但也不是直接PUT方法,上传shell那么简单。
IIS PUT漏洞扫描


如果你能够PUT一个test.txt到目标服务器。
1)你打算PUT一个shell脚本,却没有成功。


原因是IIS支持的文件类型,都会被拒绝。你可以使用MOVE方法,将test.txt剪切到其他位置并重新命名。
2)如果MOVE还是不能成功,你可以试试利用IIS6.0的文件名解析漏洞。

 

你可能感兴趣的:(WEB安全,IIS)