学习日志3:web中间件漏洞-IIS篇

本文详细介绍了IIS Web服务组件的几个常见安全漏洞,包括PUT方法上传后的MOVE改名漏洞、短文件名猜解漏洞、远程命令执行(CVE-2017-7269)以及多种文件解析漏洞。针对这些漏洞,提出了相应的修复措施,如关闭WebDAV、升级.NET框架、限制文件名和执行权限等。
摘要由CSDN通过智能技术生成

IIS漏洞

什么是IIS:一种Web服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

漏洞:
1.PUT方法上传文件后利用MOVE方法进行改名
版本:IIS6.0
漏洞原因:IIS Server在Web服务扩展中开启了WebDAV,配置了写入权限,造成任意文件上传
利用方式:使用PUT请求实现上传任意文件,再用MOVE请求修改文件名,实现webshell
修复:关闭WebDAV和写权限

2.短文件名猜解
版本:IIS7.5及以下(IIS使用.Net Framework 4时不收影响)
漏洞原因:windows系统对文件名超过9位的文件生成短文件名,多余位数用~ x表示(x位数字,初始为1),文件后缀不变。若存在前六位重复,后缀也重复的文件,则x递增。例如yalangsuan.html和yalangsuan123.html分别生成短文件名yalang~ 1.html和yalang~2.html。可以使用基于MS-DOS或16位windows程序访问这些短文件名。若IIS启用.Net,可以尝试用GET请求爆破短文件名(可以使用通配符*逐位破解),当文件存在时,会返回404,当文件不存在时,会返回400,从而爆破文件名。某些情况下甚至可以直接通过短文件名下载文件。
修复:升级.Net框架;注册表禁用短文件名功能
局限性:需要IIS和.Net都满足;文件名小于6位的,不存在短文件名;文件名很长的

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值