web中间件漏洞之IIS篇

web中间件漏洞之IIS篇

黑客安全hacker2019-07-23 7:40:2812171A+A-

一、IIS介绍

  IIS是Internet Information Services的简称,意指互联网技术数据服务,是由微软公司出示的应用场景运作Microsoft Windows的互联网技术基础服务项目。

  最开始是Windows NT版本号的能选包,紧接着内置在Windows 3000、Windows XP Professional和Windows Server 2007一块儿发售,但在Windows XP Home版本号上并沒有IIS。

  IIS是这种Web(网页页面)服务项目部件,主要包括Web网络服务器、FTP网络服务器、NNTP网络服务器和SMTP网络服务器,各自用以浏览网页、文件传送、新闻报道服务项目和发送邮件等层面,它促使在互联网(包含互联网技术和内网)上发布消息变成这件非常容易的事。

web中间件漏洞之IIS篇 第1张

  IIS的安全性易损性曾长期被业界抨击,如果IIS出现远程控制实行系统漏洞威协将会十分比较严重。远程控制实行编码系统漏洞存有于 HTTP 协议书堆栈 (HTTP.sys) 中,当 HTTP.sys 未恰当剖析经独特设计方案的 HTTP 恳求时候造成此系统漏洞。 取得成功运用此系统漏洞的网络攻击能够在系统软件账号的语义中实行随意编码,能够造成IIS网络服务器所属设备白屏或载入其运行内存中的商业秘密统计数据。

  二、PUT系统漏洞

  1. 系统漏洞详细介绍及诱因

  IIS Server在Web服务项目拓展中打开了WebDAV,配备了能够载入的管理权限,导致随意上传文件。

  版本号:IIS 8.0

  2. 系统漏洞复现

  1)打开WebDAV和写管理权限;

  2) 运用burp检测抓包,将GET恳求改成OPTIONS;

  3)运用专用工具开展检测;

  取得成功发送,再发送一句话木马,随后用水果刀联接,getshell;

  3. 漏洞修复

  关掉WebDAV和写管理权限;

  三、短文件夹名称猜解

  1. 系统漏洞详细介绍及诱因

  IIS的短文件夹名称体制,能够爆力猜解短文件夹名称,浏览结构的某一存有的短文件夹名称,会回到等状态码,浏览结构的某一找不到的短文件夹名称,回到350。

  2. 系统漏洞复现

  1)在网址主目录下加上aaaaaaaaaa.html文档;

  2)开展猜解;

  3. 漏洞修复

  修补方式:

  1)升級.net framework;

  2)修改注册表停用短文件夹名称作用;

  快键键Win+R开启指令对话框,键入regedit打开注册表对话框,寻找相对路径:

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将在其中的 NtfsDisable8dot3NameCreation这这项的值设成 1,1意味着不建立短文件夹名称文件格式,改动进行后,必须重新启动系统软件起效。

  3)CMD关掉NTFS 8.4格式文件的适用;

  4)将web文件夹名称的內容拷到另外部位,如c:\www到d:\w,随后删掉原文件夹名称,再重新命名d:\w到c:\www。

  修补后:

  11. 局限

  1) 此系统漏洞只有明确前6字符,假如后边的空格符过长、包括特殊符号,没办法猜解;

  2) 假如文件夹名称自身过短(无短文件夹名称)都是没法猜解的;

  3) 假如文件夹名称前6位带空格符,8.4文件格式的短文件夹名称会补进,和真實文件夹名称不配对;

  四、远程控制代码执行

  1. 系统漏洞详细介绍及诱因

  在IIS6.1解决PROPFIND命令的那时候,因为对url的长短沒有开展合理的长短操纵和查验,造成实行memcpy对虚似相对路径开展结构的那时候,引起栈溢出,可能会导致远程控制代码执行。

  2. 系统漏洞复现

  1)系统漏洞自然环境构建

  在windows server 2007 r2 31位上安裝iis6.1;

  2)开启系统漏洞

  在当地实行exp,exp给出:

  实行取得成功后,服务端弹出来科学计算器:

  3. 漏洞修复

  1)关掉WebDAV服务项目;

  2)应用有关安全防护机器设备;

  五、分析系统漏洞

  1. 系统漏洞详细介绍及诱因

  IIS 8.0在解决带有特殊符号的文档相对路径时候出现逻辑性不正确,进而导致文档分析系统漏洞。这一系统漏洞有二种彻底不一样的运用方法:

  /test.asp/test.jpg

  test.asp;.jpg

  2. 系统漏洞复现

  运用方法1

  第一类是在建1个名叫”test.asp”的文件目录,该文件目录中的一切文档都被IIS作为asp程序运行(特殊符号是“/”);

  运用方法2

  二种是发送名叫”test.asp;.jpg”的文档,尽管该文档真实的后缀名是”.jpg”,但因为带有特殊符号”;”,仍会被IIS作为asp程序运行;


  IIS7.5文件解析漏洞

  test.jpg/.php

  URL中文件后缀是.php,便无论该文件是否存在,都直接交给php处理,而php又默认开启”cgi.fix_pathinfo”功能,默认会对文件进行“修理”,何谓“修理”呢?举个例子,当php遇到路径为”/aaa.xxx/bbb.yyy”的时侯,若”/aaa.xxx/bbb.yyy”不存在,则会去掉最后的“bbb.yyy”,然后判断”/aaa.xxx”是否存在,若存在,则把“/aaa.xxx”当作文件。

  若有文件test.jpg,访问时在其后加/.php,便可以把”test.jpg/.php”交给php,php修理文件路径”test.jpg/.php”得到”test.jpg”,该文件存在,便把该文件作为php程序执行了。

  3. 漏洞修复

  1)对新建目录文件名进行过滤,不允许新建包含‘.’的文件;

  2)曲线网站后台新建目录的功能,不允许新建目录;

  3)限制上传的脚本执行权限,不允许执行脚本;

  4)过滤.asp/xm.jpg,通过ISApi组件过滤。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 痛言里予2022-05-28 18:54:51
  • t.asp;.jpg”的文档,尽管该文档真实的后缀名是”.jpg”,但因为带有特殊符号”;”,仍会被IIS作为asp程序运行;  IIS7.5文件解析漏洞  test.jpg/.php  URL中文件后缀是.php,便无论该文件是否存在,都直接交给php处理,而php又默认开启”cgi.fix_p

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理