IIS写入权限的操纵续以及写权限漏洞来因注释[操作系统]
本文“IIS写入权限的操纵续以及写权限漏洞来因注释[操作系统]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
目前大家所见到的IIS写权限操纵,其实说白了是菜鸟管理员对IIS的错误配置问题(2个错误配置造成):
1.WEB服务器扩大里设置WebDAV为答应;
2.网站权限配置里开启了写入权限.
至于WebDAV,看看百度百科的介绍:
WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议.它扩大了HTTP 1.1,在GET、POST、HEAD等几个HTTP尺度办法以外增添了一些新的办法,使利用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本掌握.
很多微软自带的客户端工具可以公布与管理Web上的资源,就是通过WebDAV了;但是,正常的Web网站普通情形下是用不到的,因此,普通情形下根本没有必要答应WebDAV.
至于写权限,大家都懂得,写权限就是答应PUT,与网站自身运行的权限无丝毫接洽,假如开启了,那就是没有一点安全意识了.
于是想说的是,目前的情形下所谓IIS写权限漏洞其实是人祸,一个合格的服务器管理员不该该犯这样的错误的...
漏洞的操纵大家都清楚,出来好多好多年了,大家都知道用zwell的IIS put scanner和老兵的写权限操纵工具去获得一个webshell,其实是先PUT一个txt,然后MOVE成asp,详情可以参考《再试IIS写权限以及move为asp的问题》,但这篇文章的最后遗留了一个问题:在X-Powered-By: asp.NET即.NET环境下无法MOVE成功(当时还没有解析出是什么特定的环境的招致这个问题的,后来才知道是.NET环境),返回207 Multi-Status.
这个问题当时纠结了好久,一向没人答复.直到后来IIS6.0文件解析漏洞的出来,于是自己的问题被自己办理了,用了好久了,仿佛也有人提过了:
先PUT一个txt到服务器,如:oldjun.txt,然后
MOVE /oldjun.txt HTTP/1.1
Host: www.oldjun.com
Destination: /article/UploadFiles/201012/20101217103833650.jpg
报文可以用nc送过去,然后返回的http状况码为202,则证明MOVE成功了.
假如没翻开写权限,你可以利用这个工具遍历目录浏览文件;若开启了写权限,则轻轻松松网站尽在你的掌握中...
以上是“IIS写入权限的操纵续以及写权限漏洞来因注释[操作系统]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |