> 文章列表 > 【实战系列3】IIS PUT文件上传漏洞GetShell

【实战系列3】IIS PUT文件上传漏洞GetShell

【实战系列3】IIS PUT文件上传漏洞GetShell

文章目录

  • 前言
  • 一、漏洞原因,修复方式等
  • 二、探测漏洞存在方法
  • 三、漏洞利用GetShell
  • 总结

前言

在前段时间做某医院?的渗透项目里,遇到了这个漏洞,说话话我还是第一次见这个漏洞,因为这个漏洞真的很老,只有在IIS的古老版本中才存在的漏洞,但是确实危害很大,而且最后可以成功shell了,所以也来做一个脱敏的完整渗透记录。


提示:以下是本篇文章正文内容,下面案例可供参考

一、漏洞原因,修复方式等

IIS(Internet Information Services)PUT文件上传漏洞是一种安全漏洞,影响微软的IIS服务器。它允许攻击者通过HTTP PUT请求上传任意文件到服务器上,从而可能导致恶意文件的上传和执行,可能引发远程代码执行攻击,导致服务器被攻陷。
产生原因:

1.IIS服务器配置不当,未正确限制HTTP PUT请求的权限和文件类型。
2.IIS服务器未进行足够的输入验证和文件上传验证,导致攻击者可以上传任意文件。

修复方法:

1.更新和升级IIS服务器至最新版本,