利用IIS写权限成功渗透西南某高校OA系统
2008-12-15 13:38:49 来源:WEB开发网IIS写权限对网站系统的安全是致命的,拥有写权限以为着可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制,本文就IIS写权限方面进行了研究,通过实际测试成功渗透某高校OA系统。
一、IIS写权限原理
测试一个目录对于web用户是否具有写权限,采用如下方法:
1.telnet服务器并发送传送文件请求
首先使用Telnet连接到服务器的web端口即80端口,并发送一个如下请求:
PUT /dir/my_file.txt HTTP/1.1
Host: IIS-server Content-Length: 10
2.查看服务器返回信息
正常情况下服务器会返回一个100的信息,如下所示:
HTTP/1.1 100 Continue
Server: Microsoft-IIS/5.0
Date: Thu, 28 Num 2008 15:56:00 GMT
3.测试是否可以输入
接着,我们输入10个字母:AAAAAAAAAA,送出这个请求后,看服务器的返回信息,如果是一个 201 Created响应,如下所示:
HTTP/1.1 201 Created Server: Microsoft-IIS/5.0
Date: Thu, 28 Num 2008 15:56:08 GMT
Location:http://IIS-server/dir/my_file.txt Content-Length: 0 Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT,
COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK
那么就说明这个目录的写权限是开着的,反之,如果返回的是一个403错误,那么写权限就是没有开起来,如果需要你认证,并且返回一个 401(权限禁止) 的响应的话,说明是开了写权限,但是匿名用户不允许。如果一个目录同时开了“写”和“脚本和可执行程序”的话,那么Web用户就可以上传一个程序并且执行它。
赞助商链接