您的位置 » 首页 » 渗透测试 » 联合国中国站漏洞检测及修复,被日N+1次了

联合国中国站漏洞检测及修复,被日N+1次了

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年08月08日 | 文章热度:8,942 次 全屏阅读

显示不全请点击全屏阅读

1.扫描
 
打开熟悉的jsky 把目标丢进去www.un.org.cn 开扫,泡了一碗面回来看看,发现jsky扫描到了服务器有iis PUT方法
 
2.行动
 
看到了PUT 果断的想到了老兵大哥写的iiswrite ,立马打开,
把域名写进去www.un.org.cn 然后在数据包格式那边选择PUT 上传一句话到test.txt文件
但不知道神马情况一旦上传后缀为:asp、php、html等等的格式都会被删除掉,除了txt格式的
这下有点麻烦了,现在/test.txt里面是php一句话的内容
于是我想到了用MOVE来改名,说做就做
 
把test.txt改名成test.php
 
不行,改了还是被删了,我纠结了,不知道是软件的问题还是目标服务器里面有杀毒或者防火墙…..
万般无奈当中无聊,就试试把名字改成iis解析漏洞的格式xx.php;.txt
 
 
试试提交数据包,OK 尝试打开看看有木有,嘿嘿,这次显示的不是404了,是一个空白的页面,应该就是一句话了,果断丢到菜刀里面
呼呼成功
 
执行用菜刀cmd看看
 
 
E:websiteun> ipconfig
 
Windows IP Configuration

 
Ethernet adapter Local Area Connection 3:
 
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.176.41
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.176.1
是台内网的,交换机环境下的,算了就到这里了,不搞了
 
 
 



 
修复方案:

可以直接把目录或者站点的可写权限去掉 这个可写权限不是ntfs 的可写 是站点的
 
或iis管理器里面,服务扩展里禁用webdev

Tags:

iis PUT方法, 渗透实例, 渗透联合国,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/616/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有5个筒子的人留下了脚印...

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)