在windows主機(jī)中我們一般比較注重iis的安全性,好比這就是我們房間中的大門,進(jìn)出大多數(shù)都是從這里進(jìn)行的,這里我們記述的關(guān)于iis啟動(dòng)用戶的安全問(wèn)題
于某日的一個(gè)安全web網(wǎng)站跨站中,在利用了一些常規(guī)的方法中我們都無(wú)法跨入其他目錄或者網(wǎng)站,這個(gè)時(shí)候應(yīng)當(dāng)怎么處理呢?可能更多的人想到的是放棄
但是今天我們這里會(huì)大家提供一種方法,可能您的情況不屬于這里所描述的,那么就請(qǐng)您可以積累一些吧,一般我們都可以查看當(dāng)前IIS的進(jìn)程用戶,也就是我們當(dāng)前網(wǎng)站使用的用戶,這個(gè)用戶代表了我們所在的權(quán)限,自然這個(gè)權(quán)限是非常低的,但是如果你注意到這個(gè)啟動(dòng)用戶那說(shuō)明您足夠的細(xì)心,因?yàn)樗[含了太多的秘密
1.啟動(dòng)用戶=網(wǎng)站用戶(權(quán)限)
2.啟動(dòng)用戶可以操作該用戶在系統(tǒng)的權(quán)限
3.啟動(dòng)用戶可以通過(guò)溢出得到system權(quán)限
而我們今天利用到了第二條,也就是用戶在系統(tǒng)的權(quán)限,當(dāng)然不是讓我們直接執(zhí)行cmd命令提權(quán)了,因?yàn)槟菢游蚁胍膊荒芡ㄟ^(guò)這個(gè)來(lái)實(shí)現(xiàn)的,這里我們說(shuō)的是跨站,如何跨呢?當(dāng)我們無(wú)法打開上層目錄的時(shí)候,但是卻能使用url來(lái)看到上層目錄的鏈接,那么我們就可以這樣實(shí)現(xiàn):
通過(guò)寫入文件的腳本或者其他寫入上層目錄shell或者一句話等,然后通過(guò)相應(yīng)的方法進(jìn)入進(jìn)行操作,這樣就實(shí)現(xiàn)了跨目錄的操作,可能有的人奇怪這么繞的一個(gè)過(guò)程真的有效嗎?當(dāng)然,這個(gè)也是最近偶然情況下遇到的,如果當(dāng)您遇到的時(shí)候也請(qǐng)?jiān)囋嚳窗?可能對(duì)您真的有幫助
聯(lián)系客服