运维知识点-IIS

本文详细介绍了IIS的体系结构,特别是针对IIS 5.x/6.0的解析漏洞和CVE-2015-1635远程代码执行漏洞。通过实验步骤,展示了如何利用这些漏洞进行内存数据获取和拒绝服务攻击,分析了漏洞的原理,并提供了漏洞修复建议。
摘要由CSDN通过智能技术生成

在这里插入图片描述

在这里插入图片描述

IIS 5.x/6.0解析漏洞

IIS 5.x/6.0解析漏洞
    目录解析:x.asp/1.jpg
    分号解析:x.asp;.jpg会被解析asp格式
        形式:www.xxx.com/xx.asp;.jpg 
        原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。
    其他文件名:cer,asa,cdx…
    
    使用iis5.x-6.x版本的服务器,
    大多为windows server 2003,网站比较古老,开发语句一般为asp;
    该解析漏洞也只能解析asp文件,而不能解析aspx文件。

    目录解析(6.0) 
    形式:www.xxx.com/xx.asp/xx.jpg 

    原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。
    
    文件解析

	解析文件类型

        IIS6.0 默认的可执行文件除了asp还包含这三种 :

        /test.asa
        /test.cer
        /test.cdx



IIS 7.0/IIS 7.5/
     畸形文件名解析:test.jpg/*.php
     IIS7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了 cgi.fix_pathinfo,
而这并不是nginx或者iis7.5本身的漏洞。

IIS远程代码执行漏洞——CVE-2015-1635

IIS中默认启用 内核缓存,执行与请求处理管道中缓存有关的任务。

当HTTP协议堆栈(HTTP.sys)不正确地解析HTTP请求时会导致IIS远程代码执行漏洞。

通过实验了解
IIS的体系结构、HTTP协议堆栈及其工作方式和HTTP协议堆栈漏洞,
掌握MS15-034的漏洞利用方式和漏洞原理。


Web安全

信息安全从业人员

计算机基础、计算机网络




预备知识
漏洞信息

漏洞编号:CVE-2015-1635

漏洞描述:
IIS远程代码执行漏洞存在于HTTP协议堆栈(HTTP.sys)中,
当HTTP.sys不正确地解析HTTP请求时会导致此漏洞。

微软关于漏洞的公告:ht

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值