当前位置:七道奇文章资讯安全技术操作系统
日期:2010-12-19 00:22:00  来源:本站整理

IIS写入权限的操纵续以及写权限漏洞来因注释[操作系统]

赞助商链接



  本文“IIS写入权限的操纵续以及写权限漏洞来因注释[操作系统]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

目前大家所见到的IIS写权限操纵,其实说白了是菜鸟管理员对IIS的错误配置问题(2个错误配置造成):
1.WEB服务器扩大里设置WebDAV为答应;
2.网站权限配置里开启了写入权限.

至于WebDAV,看看百度百科的介绍:

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议.它扩大了HTTP 1.1,在GET、POST、HEAD等几个HTTP尺度办法以外增添了一些新的办法,使利用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本掌握.

很多微软自带的客户端工具可以公布与管理Web上的资源,就是通过WebDAV了;但是,正常的Web网站普通情形下是用不到的,因此,普通情形下根本没有必要答应WebDAV.
至于写权限,大家都懂得,写权限就是答应PUT,与网站自身运行的权限无丝毫接洽,假如开启了,那就是没有一点安全意识了.

于是想说的是,目前的情形下所谓IIS写权限漏洞其实是人祸,一个合格的服务器管理员不该该犯这样的错误的...

漏洞的操纵大家都清楚,出来好多好多年了,大家都知道用zwell的IIS put scanner和老兵的写权限操纵工具去获得一个webshell,其实是先PUT一个txt,然后MOVE成asp,详情可以参考《再试IIS写权限以及move为asp的问题》,但这篇文章的最后遗留了一个问题:在X-Powered-By: asp.NET即.NET环境下无法MOVE成功(当时还没有解析出是什么特定的环境的招致这个问题的,后来才知道是.NET环境),返回207 Multi-Status.

这个问题当时纠结了好久,一向没人答复.直到后来IIS6.0文件解析漏洞的出来,于是自己的问题被自己办理了,用了好久了,仿佛也有人提过了:
先PUT一个txt到服务器,如:oldjun.txt,然后

MOVE /oldjun.txt HTTP/1.1
Host: www.oldjun.com
Destination: /article/UploadFiles/201012/20101217103833650.jpg

报文可以用nc送过去,然后返回的http状况码为202,则证明MOVE成功了.

假如没翻开写权限,你可以利用这个工具遍历目录浏览文件;若开启了写权限,则轻轻松松网站尽在你的掌握中...


  以上是“IIS写入权限的操纵续以及写权限漏洞来因注释[操作系统]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • IIS写入权限的操纵续以及写权限漏洞来因注释
  • 再次尝试IIS写权限和move为asp的问题
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .