方案1、修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1,
重启下机器。(此修改只能禁止 NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。
该修改不能完全修复,只是禁止创建推荐使用后面的修复建议。
方案2、如果你的网站建设部署时,web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 ---Web服务扩展-ASP.NET选择禁止此功能。
方案3、升级net framework 至4.0以上版本.(推荐)
http://www.wooyun.org/bugs/wooyun-2010-09202这是一个很早的漏洞。。你升级下framework按理说是可以解决的。不知道是不是你没有安装正确。你重启一下试试。然后再检测一次~利用IISPUT漏洞上传木马,获取webshell。
1.扫描目标端口发现80端口,开放IIS服务。
2.这里利用IISPUT漏洞的专用工具iiswrite来进行漏洞利用:
(1)选择options方法探测主机所支持的请求方法
发现支持put和move方法即可进一步进行漏洞利用。
(2)选用PUT方法上传muma.txt文件,里面内容为一句话木马。
上传成功后,选用move方法将test.txt文件改名为shell.asp文件,即可成功获取webshell。
使用菜刀链接webshell地址。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)