利用IIS写权限成功渗透西南某高校OA系统
2008-12-15 13:38:49 来源:WEB开发网核心提示: 图8禁用组件后在Webshell中不能执行命令由于此时已经不能执行系统命令,即使漏洞没有修补,利用IIS写权限成功渗透西南某高校OA系统(6),也没法提升权限,因为已经不能执行命令,应该特别注意的是否有必要给予目录浏览和写入权限,目录浏览也是一个很大的问题,2.卸载FSO组件在服务器上执行
图8禁用组件后在Webshell中不能执行命令
由于此时已经不能执行系统命令,即使漏洞没有修补,也没法提升权限,因为已经不能执行命令。
2.卸载FSO组件
在服务器上执行“RegSvr32 /u C:WINDOWSSYSTEM32scrrun.dll /s ”命令卸载fso组件,再在Webshell中执行命令,此时会出现“缺少对象”错误,如图9所示。
图9禁用FSO组件
注意:
从安全的角度禁用FSO组件比较好,此时asp木马都不能运行,也有一个问题,如果网站程序自身需要FSO组件,也有可能造成网站瘫痪,只要执行“RegSvr32 C:WINDOWSSYSTEM32scrrun.dll /s ”命令重新注册并重启动服务器就可以正常运行。
3.关闭无用服务和升级系统补丁
通过在运行中执行“services.msc”命令打开服务管理器,禁用一些危险和不必要的服务。在合理设置系统中的一些权限,并升级系统补丁。
五、总结与体会
本次能够成功渗透该高校OA系统最主要原因有两个,一个是IIS设置不严格,系统存在IIS上传漏洞;第二个原因是新漏洞出来很长时间了,都快2个月了,系统还未进行修补!在加固过程中我仔细查看其IIS设置,如图10所示,在IIS的主目录下,该OA系统权限设置不当,由于勾选了“写入”权限,所以触发IIS写入漏洞。正确的设置是将读取权限以外的所有权限去掉。提醒各位站长,应该特别注意的是否有必要给予目录浏览和写入权限,目录浏览也是一个很大的问题,可能会泄露本机的网站内容。
图10OA目录IIS设置不当
更多精彩
赞助商链接