运维知识点-IIS
IIS 5.x/6.0解析漏洞
IIS 5.x/6.0解析漏洞
目录解析:x.asp/1.jpg
分号解析:x.asp;.jpg会被解析asp格式
形式:www.xxx.com/xx.asp;.jpg
原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。
其他文件名:cer,asa,cdx…
使用iis5.x-6.x版本的服务器,
大多为windows server 2003,网站比较古老,开发语句一般为asp;
该解析漏洞也只能解析asp文件,而不能解析aspx文件。
目录解析(6.0)
形式:www.xxx.com/xx.asp/xx.jpg
原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。
文件解析
解析文件类型
IIS6.0 默认的可执行文件除了asp还包含这三种 :
/test.asa
/test.cer
/test.cdx
IIS 7.0/IIS 7.5/
畸形文件名解析:test.jpg/*.php
IIS7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了 cgi.fix_pathinfo,
而这并不是nginx或者iis7.5本身的漏洞。
IIS远程代码执行漏洞——CVE-2015-1635
IIS中默认启用 内核缓存,执行与请求处理管道中缓存有关的任务。
当HTTP协议堆栈(HTTP.sys)不正确地解析HTTP请求时会导致IIS远程代码执行漏洞。
通过实验了解
IIS的体系结构、HTTP协议堆栈及其工作方式和HTTP协议堆栈漏洞,
掌握MS15-034的漏洞利用方式和漏洞原理。
Web安全
信息安全从业人员
计算机基础、计算机网络
预备知识
漏洞信息
漏洞编号:CVE-2015-1635
漏洞描述:
IIS远程代码执行漏洞存在于HTTP协议堆栈(HTTP.sys)中,
当HTTP.sys不正确地解析HTTP请求时会导致此漏洞。
微软关于漏洞的公告:ht