1.写权限用两张图做说明:
![](https://img.haomeiwen.com/i20409905/0149b153f79ddce2.png)
图1禁止写入,HTTP header方法POST、PUT请求的响应,403 Forbidden。
![](https://img.haomeiwen.com/i20409905/1bb861447325bea2.png)
图2允许写入,不允许脚本资源访问。PUT请求,如果PUT的对象是非脚本资源,响应201 Created。但是如果PUT的对象是脚本Shell,403 Forbidden。
脚本资源访问:用户可以对网站目录的脚本文件有操作的权限,前提是开启读取或者写入权限,开启读取权限就有读取脚本文件(源代码)的权限,开启写入权限就有写入脚本文件的权限。
读取:用户可以访问网站的文件,建立网站的时候默认开启读取权限。
写入:用户可以写入文件到网站目录,也就是我们所说的写权限漏洞。
如果开启写入权限不开启脚本资源访问权限,则只有上传普通文件的权限,没有修改为脚本文件后缀的权限。
目录浏览:用户可以查看网站目录的所有文件和目录。前提是开启读取权限。
2.写权限的利用
利用的过程不复杂,但也不是直接PUT方法,上传shell那么简单。
IIS PUT漏洞扫描
![](https://img.haomeiwen.com/i20409905/982648096bc3334f.png)
如果你能够PUT一个test.txt到目标服务器。
1)你打算PUT一个shell脚本,却没有成功。
![](https://img.haomeiwen.com/i20409905/8912666c34c521ed.png)
原因是IIS支持的文件类型,都会被拒绝。你可以使用MOVE方法,将test.txt剪切到其他位置并重新命名。
2)如果MOVE还是不能成功,你可以试试利用IIS6.0的文件名解析漏洞。
![](https://img.haomeiwen.com/i20409905/e67eaeeb0b13c522.png)
3.修复方法
![](https://img.haomeiwen.com/i20409905/d7fe018fe6e2355e.jpg)
网友评论