常见中间件漏洞(续)

  • A+
所属分类:安全文章

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

扫描下方二维码进入社区

常见中间件漏洞(续)

IIS put上传漏洞

漏洞原因:

webdav服务拓展、网站的一些权限配置不当。

WebDAV(Web-based Distributed AuthoringVersioning,基于Web的分布式创作和版本控制) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制

常见中间件漏洞(续)

特点:

1.具有正确权限的用户可以在 WebDAV目录中复制和移动文件。

2.修改与某些资源相关联的属性。例如,用户可写入并检索文件的属性信息。

3.锁定并解锁资源以便多个用户可同时读取一个文件。但每次只能有一个人修改文件。

4.搜索 WebDAV 目录中的文件的内容和属性。

常见中间件漏洞(续)

漏洞产生条件:

1.网站开启Webdav服务

2.网站开启写入权限

3.网站开启脚本资源访问

漏洞复现

开启webDAV服务

常见中间件漏洞(续)

常见中间件漏洞(续)

网站权限设置

常见中间件漏洞(续)

常见中间件漏洞(续)

因为我们需要通过PUT和MOVE方式去上传和修改文件后缀,因此这里可以采用IISWrite工具

常见中间件漏洞(续)

常见中间件漏洞(续)

上传文件。首先在请求文件中填入上传后的文件名,文件名可随意命名,但后缀不能是IIS映射的所有脚本后缀,然后在数据包格式中选择“PUT”,接着选择需要上传的文件,会显示出webshell文件的路径

常见中间件漏洞(续)

常见中间件漏洞(续)

接着修改文件后缀名。将上传的webshell.txt修改成后缀为asp的文件。在数据包格式里选择“MOVE”,然后点击“提交数据包”。

常见中间件漏洞(续)

常见中间件漏洞(续)

站点下已经存在shell.asp

常见中间件漏洞(续)

常见中间件漏洞(续)

IIS远程代码执行

漏洞原因:

漏洞产生根本原因参考大佬文章:CVE-2017-7269 IIS6.0远程代码执行漏洞分析及Exploit:https://paper.seebug.org/259/

常见中间件漏洞(续)

漏洞复现

开启webDAV服务

常见中间件漏洞(续)

常见中间件漏洞(续)

exp:cve-2017-7269

复制到

/usr/share/metasploit-framework/modules/exploits/windows/iis/

常见中间件漏洞(续)

常见中间件漏洞(续)

攻击成功,输入shell

常见中间件漏洞(续)

常见中间件漏洞(续)

查看用户权限

常见中间件漏洞(续)

常见中间件漏洞(续)

网站根目录无权限创建文件夹

常见中间件漏洞(续)

常见中间件漏洞(续)

根目录有权限

常见中间件漏洞(续)

常见中间件漏洞(续)

ctrl+c退出shell,将提权工具iis6.0上传到c盘建立的jadore文件夹

常见中间件漏洞(续)

常见中间件漏洞(续)

上传成功

常见中间件漏洞(续)

常见中间件漏洞(续)

系统权限拿到

常见中间件漏洞(续)

常见中间件漏洞(续)

新建用户jadore并加入管理员组

常见中间件漏洞(续)

常见中间件漏洞(续)

远程连接未打开

常见中间件漏洞(续)

常见中间件漏洞(续)

上传3389.bat,利用iis6.exe运行

常见中间件漏洞(续)

常见中间件漏洞(续)

可以看到远程桌面已经打开,连接即可

常见中间件漏洞(续)

常见中间件漏洞(续)

IIS 解析漏洞

漏洞原理:

1.目录解析

/xxx.asp/xxx.jpg

即在网站建立文件夹为.asp、.asa的文件夹,该文件夹内的任何拓展名文件都被IIS6.0当成asp文件来解析并执行。

利用:上传路径控制

2.文件解析

*.asp;.jpg

即分号后面的内容不被解析,服务器将*.asp;.jpg当成*.asp

除此之外还有*.asa、*.cer、*.cdx

**漏洞条件:**结合文件上传即可

常见中间件漏洞(续)

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

常见中间件漏洞(续)

记得扫码

关注我们

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: