IIS write 漏洞利用

前言

IIS写权限对网站系统的安全是致命的,拥有写权限意味着可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。

安全配置

IIS服务器开启WebDAV服务扩展之后,会开启http的OPTIONS TRACE GET HEAD COPY PROPFIND SEARCH LOCK UNLOCK DELETE PUT POST MOVE MKCOL PROPPATCH这些方法。
如果同时IIS的网站目录有写入权限的话,此时开启PUT、MOVE等这些方法是非常危险的,攻击者能够上传weshell。

检测方法

使用IISPutScanner v1.3进行检测,查看服务器是否开启了PUT方法:

若为开启状态,可以尝试右键单击主机进行上传测试:


注意,该工具不能上传脚本文件,需要使用另一个工具,对IIS写权限利用工具.exe

利用方法

打开该工具,选用put方法,上传一个txt文件,文件内容可以是webshell或者一句话木马,上传该txt文件,提交数据包:

上传成功之后,成功以txt类型访问:

接下来在iiswrite中将方法改为move,然后重新提交,会发现黑色部分Destination是指生成的asp文件地址,如图所示:

然后访问该文件即可。

修复方法

禁用WebDAV: