原文链接:
https://blog.csdn.net/qq_48368964/article/details/140998220
一、IIS PUT漏洞
》》》漏洞描述《《《
IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传
》》》影响范围《《《
版本:IIS 6.0
》》》环境搭建《《《
fofa:"IIS-6.0"
本地搭建2003 server
》》》漏洞复现《《《
开启 WebDAV 和写权限
⽤burpsuite 提交OPTIONS 查看⽀持的协议 :
⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成 脚本⽂档(内容为asp的一句话木马)
使⽤MOVE命令将其更名为脚本⽂档后缀
5.用中国蚁剑连接
二、IIS RCE-CVE-2017-7269
》》》漏洞描述《《《
Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的
ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http:// 开头的⻓标头执
⾏任意代码 PROPFIND请求。
》》》影响范围《《《
WiNdows Server 2003 R2上使⽤IIS6.0并开启 WebDAV扩展。
》》》漏洞复现《《《
WiNdows Server 2003 R2 上使⽤IIS6.0并开启 WebDAV扩展
2.将 GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269 下载并放到kali里面
3.kali开启监听
4.kali下载⼯具,nc监听 第一个ip为2003ip 第二个为kali ip
成功监听
三、IIS7⽂件解析漏洞
》》》漏洞描述《《《
HTTP.SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引 ⼊,IIS服务进程依赖HTTP.SYS。HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这个漏洞。
》》》影响范围《《《
Windows7、Windows server 2008 R2、Windows8、Windows server2012、Windows8.1和Windows server 2012 R2、IIS7.5、IIS8.0、IIS8.5
》》》环境搭建《《《
windows server 2012 IIS8.5
》》》漏洞复现《《《
访问网站,编辑请求头,增加字段
Range: bytes=0-18446744073709551615
若返回码状态为416 Requested Range Not Satisfiable,则存在HTTP.SYS远程代码执⾏漏洞。
burp抓包修改请求头:
POC :
https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC
可以造成⼀个ddos的效果:填上地址 填上端⼝ 主⻚图⽚ iis8.5的是(iis-85.png),其他的可以根据百度查,每个版本的欢迎⻚都不 ⼀样 选择 y
这时候就可以看到虚拟机已经变卡了,甚⾄蓝屏。
小知识
声明
原文始发于微信公众号(丁永博的成长日记):IIS中间件漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论