当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

联合国中国站漏洞检测及修复

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

1.扫描
 
打开熟悉的jsky 把目标丢进去 开扫,泡了一碗面回来看看,发现jsky扫描到了服务器有iis PUT方法
 
2.行动
 
看到了PUT 果断的想到了老兵大哥写的iiswrite ,立马打开,
把域名写进去 然后在数据包格式那边选择PUT 上传一句话到test.txt文件
但不知道神马情况一旦上传后缀为:asp、php、html等等的格式都会被删除掉,除了txt格式的
这下有点麻烦了,现在/test.txt里面是php一句话的内容
于是我想到了用MOVE来改名,说做就做
 
把test.txt改名成test.php
 
不行,改了还是被删了,我纠结了,不知道是软件的问题还是目标服务器里面有杀毒或者防火墙.....
万般无奈当中无聊,涛涛电脑知识网,就试试把名字改成iis解析漏洞的格式xx.php;.txt
 
 
试试提交数据包,OK 尝试打开看看有木有,嘿嘿,这次显示的不是404了,是一个空白的页面,涛涛电脑知识网,应该就是一句话了,果断丢到菜刀里面
呼呼成功
 
执行用菜刀cmd看看
 
 
E:\websiteun\> ipconfig
 
Windows IP Configuration
 
 
Ethernet adapter Local Area Connection 3:
 
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.176.41
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.176.1
是台内网的,交换机环境下的,算了就到这里了,不搞了
 
 
 




 
修复方案:

可以直接把目录或者站点的可写权限去掉 这个可写权限不是ntfs 的可写 是站点的
 
或iis管理器里面,服务扩展里禁用webdev
 
 

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1