iis常见漏洞(中间件常见漏洞)

1.IIS 6.x 解析漏洞

(1) 该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析,原理是服务器默认不解析;号及其后面的内容,相当于截断

(2)该版本默认会将*.asp/目录下的所有文件当成Asp解析。

修复:微软认为这不是一个漏洞,所以要自己修复。

  • 限制上传目录执行权限,不允许执行脚本。
  • 不允许新建目录。
  • 上传的文件经过重命名

(3)llS6.x除了会将扩展名为.asp的文件解析为asp之外,还默认会将扩展名为.asa,.cdx,.cer解析为asp,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4sbKYX9S-1660731137895)(C:\Users\25764\AppData\Roaming\Typora\typora-user-images\image-20220817095101981.png)]

2. IIS 7.x 解析漏洞

(1)在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。

上传phpinfo的文件,命名为test.png,正常情况下不解析。但在后面加 /.php ,就可以以php格式运行。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QTnxxUxU-1660731137896)(C:\Users\25764\AppData\Roaming\Typora\typora-user-images\image-20220817095919146.png)]

但有的时候会显示404,原因是先提条件需关闭phpStudy_FastCGI中的请求限制。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rJ10Yj6m-1660731137896)(C:\Users\25764\AppData\Roaming\Typora\typora-user-images\image-20220817100649586.png)]

修复建议:

配置cgi.fix_pathinfo(php.ini中)为0(默认情况下值为1)并重启php-cgi程序。

3. HTTP.SYS远程代码执行漏洞MS15-034

漏洞概述

1.读取内存
2.dos攻击

远程执行代码漏洞存在于 HTTP 协议堆栈 HTTP.sys中,Http.sysMicrosoft Windows处理HTTP请求的内核驱动程序。当 HTTP.sys 错误解析经特殊构造的 HTTP 请求时会导致此漏洞。

成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码,可以远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。此漏洞并不是针对IIS的,而是针对Windows操作系统的,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

MS15-034漏洞指纹

通过在数据包的请求头上添加一串数据

 Range: bytes=0-18446744073709551615

1)浏览器测试

在火狐浏览器中,按如下图片进行操作,将上述数据添加进请求头中,重发

img

img

返回状态码为416Requested Range Not Satisfiable,表示存在HTTP.SYS远程代码执行漏洞

img

2)Kali上使用curl测试

使用下面的curl指令,添加请求头数据进行数据请求

 curl http://192.168.31.84 -H "Host: 192.168.31.84" -H "Range: bytes=0-18446744073709551615"

img

返回Requested Range Not Satisfiable,且状态码为416,表示存在该漏洞

执行攻击操作

内存读取、dos攻击

1)读取服务器内存数据

使用msfauxiliary/scanner/http/ms15_034_http_sys_memory_dump模块

img

设置相关信息,执行exploit,成功得到内存数据

img

2)进行ddos攻击

使用msfauxiliary/dos/http/ms15_034_ulonglongadd模块,序号为0

img

设置相关信息,exploite执行

img

查看IIS服务器,发现已经蓝屏了,说明攻击成功。

img

4. IIS-PUT任意文件写入

漏洞描述:

IIS在网站拓展服务中开启了WebDAV,配合写入权限,存在PUT任意文件写入漏洞

测试环境:

WinSrv2003 IIS6.0

漏洞要求:

1.开启WebDAV,设置为允许

image-20210206232849428

2.网站配置写入权限

image-20210206232803058

测试:

使用BP进行抓包,将GET请求修改为OPTIONS进行发送,返回了WebDAV所支持的多种请求

image-20210206233125638

修改为PUT请求,创建一个2.txt文件,并写入内容

image-20210206233303387

成功创建写入文件

修复建议:

关闭WebDAV拓展

禁止网站写入权限

5. 短文件名漏洞

IIS 的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

然后根据猜解的短文件名。继续通过其他方法猜文件名全名。

总结

该漏洞的意义:

1、 猜解后台地址

2、 猜解敏感文件,例如备份的rar、zip、.bak、.sql文件等。

3、 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。

该漏洞的局限性:

1、 只能猜解前六位,以及扩展名的前三位。

2、 名称较短的文件是没有相应的短文件名的。

3、 不支持中文文件名

4、 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配

5、 需要IIS和.net两个条件都满足。

  • 7
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
IIS(Internet Information Services)是微软开发的一款用于在Windows操作系统上托管和发布网站的Web服务器软件。而IIS 8.5是IIS的一个版本。 所谓的解析漏洞是指由于服务器在解析用户提交的URL请求时没有正确验证或过滤,导致攻击者可以通过构造恶意的请求来绕过服务器安全机制,进而执行未经授权的操作。 IIS 8.5的解析漏洞会导致以下问题: 1. 目录遍历:攻击者可以通过构造特定的URL请求,获取网站服务器上的敏感文件或目录,从而获得未经授权的访问权限。 2. 文件包含:攻击者可以通过构造特定的URL请求,将自己的恶意文件包含在服务器响应的页面中,当用户访问该页面时,恶意文件会被执行,从而实现远程命令执行或注入攻击。 3. SQL注入:攻击者可以通过构造特定的URL请求,将恶意的SQL代码注入到服务器后台数据库中,从而获取数据库中的敏感信息或篡改数据。 4. 远程命令执行:攻击者可以通过构造特定的URL请求,远程执行服务器上的命令,获取服务器的访问权限,从而导致服务器遭到控制。 为了防止IIS 8.5解析漏洞,我们可以采取以下安全措施: 1. 及时更新:定期安装微软官方发布的最新安全补丁,确保服务器上的IIS 8.5始终保持最新版本。 2. 配置安全策略:通过限制服务器IIS 8.5的访问权限、禁用不必要的功能和服务、设置安全的文件和目录权限等来减少攻击面。 3. 输入验证和过滤:确保服务器能够对用户提交的URL请求进行有效的验证和过滤,过滤掉恶意的请求,防止攻击者利用解析漏洞进行利用。 4. 安全编码:开发人员在编写网站代码时应遵循安全编码的最佳实践,避免常见漏洞,如目录遍历、文件包含和SQL注入等。 总之,IIS 8.5解析漏洞是存在的,但我们可以通过更新和配置安全策略等措施来防止被利用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值