在windows主机中我们一般比较注重iis的安全性,好比这就是我们房间中的大门,进出大多数都是从这里进行的,这里我们记述的关于iis启动用户的安全问题
于某日的一个安全web网站跨站中,在利用了一些常规的方法中我们都无法跨入其他目录或者网站,这个时候应当怎么处理呢?可能更多的人想到的是放弃
但是今天我们这里会大家提供一种方法,可能您的情况不属于这里所描述的,那么就请您可以积累一些吧,一般我们都可以查看当前IIS的进程用户,也就是我们当前网站使用的用户,这个用户代表了我们所在的权限,自然这个权限是非常低的,但是如果你注意到这个启动用户那说明您足够的细心,因为它隐含了太多的秘密
1.启动用户=网站用户(权限)
2.启动用户可以操作该用户在系统的权限
3.启动用户可以通过溢出得到system权限
在windows主机中我们一般比较注重iis的安全性,好比这就是我们房间中的大门,进出大多数都是从这里进行的,这里我们记述的关于iis启动用户的安全问题
于某日的一个安全web网站跨站中,在利用了一些常规的方法中我们都无法跨入其他目录或者网站,这个时候应当怎么处理呢?可能更多的人想到的是放弃
但是今天我们这里会大家提供一种方法,可能您的情况不属于这里所描述的,那么就请您可以积累一些吧,一般我们都可以查看当前IIS的进程用户,也就是我们当前网站使用的用户,这个用户代表了我们所在的权限,自然这个权限是非常低的,但是如果你注意到这个启动用户那说明您足够的细心,因为它隐含了太多的秘密
1.启动用户=网站用户(权限)
2.启动用户可以操作该用户在系统的权限
3.启动用户可以通过溢出得到system权限
而我们今天利用到了第二条,也就是用户在系统的权限,当然不是让我们直接执行cmd命令提权了,因为那样我想也不能通过这个来实现的,这里我们说的是跨站,如何跨呢?当我们无法打开上层目录的时候,但是却能使用url来看到上层目录的链接,那么我们就可以这样实现:
通过写入文件的脚本或者其他写入上层目录shell或者一句话等,然后通过相应的方法进入进行操作,这样就实现了跨目录的操作,可能有的人奇怪这么绕的一个过程真的有效吗?当然,这个也是最近偶然情况下遇到的,如果当您遇到的时候也请试试看吧?可能对您真的有帮助
而我们今天利用到了第二条,也就是用户在系统的权限,当然不是让我们直接执行cmd命令提权了,因为那样我想也不能通过这个来实现的,这里我们说的是跨站,如何跨呢?当我们无法打开上层目录的时候,但是却能使用url来看到上层目录的链接,那么我们就可以这样实现:
通过写入文件的脚本或者其他写入上层目录shell或者一句话等,然后通过相应的方法进入进行操作,这样就实现了跨目录的操作,可能有的人奇怪这么绕的一个过程真的有效吗?当然,这个也是最近偶然情况下遇到的,如果当您遇到的时候也请试试看吧?可能对您真的有帮助在windows主机中我们一般比较注重iis的安全性,好比这就是我们房间中的大门,进出大多数都是从这里进行的,这里我们记述的关于iis启动用户的安全问题
于某日的一个安全web网站跨站中,在利用了一些常规的方法中我们都无法跨入其他目录或者网站,这个时候应当怎么处理呢?可能更多的人想到的是放弃
但是今天我们这里会大家提供一种方法,可能您的情况不属于这里所描述的,那么就请您可以积累一些吧,一般我们都可以查看当前IIS的进程用户,也就是我们当前网站使用的用户,这个用户代表了我们所在的权限,自然这个权限是非常低的,但是如果你注意到这个启动用户那说明您足够的细心,因为它隐含了太多的秘密
1.启动用户=网站用户(权限)
2.启动用户可以操作该用户在系统的权限
3.启动用户可以通过溢出得到system权限
而我们今天利用到了第二条,也就是用户在系统的权限,当然不是让我们直接执行cmd命令提权了,因为那样我想也不能通过这个来实现的,这里我们说的是跨站,如何跨呢?当我们无法打开上层目录的时候,但是却能使用url来看到上层目录的链接,那么我们就可以这样实现:
通过写入文件的脚本或者其他写入上层目录shell或者一句话等,然后通过相应的方法进入进行操作,这样就实现了跨目录的操作,可能有的人奇怪这么绕的一个过程真的有效吗?当然,这个也是最近偶然情况下遇到的,如果当您遇到的时候也请试试看吧?可能对您真的有帮助
评论关闭。