中间件安全IIS----文件解析漏洞利用

IIS6 文件解析漏洞利用

      IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体
了解一下。

1.文件夹解析漏洞

       在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是IS服务器会将其当作 ASP 资源解析。也就是说,假设攻击者可以控制在服务器上创建的目录名称的话,即使它上传的是一张图片,仍然可以实现入侵。那么有人会说,怎么会有网站支持用户创建目录呢?还真有。早期很多网站的通用编辑器都是可以让用户自己去创建目录的,如EWebEditor、CKFinder、Fckeditor、KindEditor 等。由于很多网站都采用这种编辑器,于是也都存在允许攻击者恶意创建目录的权限。只不过一般情况下,攻击者想要接触到这些编辑器,需要首先拿到管理员密码,因为这些编辑功能往往只向管理员开放。假如网站使用的 IS 服务器文件夹解析漏洞,那么结合编辑器的功能,就很有可能沦陷。

       接着,在Web 目录下创建一个文件夹,名为“a.asp”。文件夹内放置一个文件,命名为“1.jpg”。然后在该文件内,编写一段非常简单的 ASP 代码“<%=now()%>”。如果文件能够被解析为ASP文件,则可以打印出当前系统时间。
       接下来,为服务器开启ASP解析功能,这是所有ASP网站都必须启用的。然后访问创建好的件,可以看到本应该解析为图片的资源被当作ASP解析成功了,打印出了系统时间。

       这个漏洞反映出:系统安全本身是由很多组件拼接组成的,这些组件就像一块块积木,如果中一块积木存在缺陷,那么这个系统整体很有可能是有缺陷的。在一些情况下,一块积木摆放不确,并不会导致整体的崩塌,但是如果此时还有另外一块积木也出现了问题,那么就可能发生量变到质变的飞跃。网站不安全、遭受入侵,根源上可能是多个不同缺陷结合造成的。在这个案例中,文件夹解析漏洞和网站允许创建恶意文件夹这两个致命点,缺少何一个都不能导致攻击者入侵成功。  

2.分号截断漏洞

       IIS6.0下,会将“1.asp;.ipg”这样的文件当作 ASP 文件解析。在计算机对文件扩展名的理解上来说,文件扩展名是以最后一个“.”的后面内容为据的,这个文件被网站过滤程序理解成了图片。而实际上,IIS 会认为分号即是结尾,后面内容被“截断”了,认为这是 ASP 文件,于是产生了差异,差异即是不安全。
       这种情况下,即使网站使用白名单的方法进行判断,只允许上传“.jpg”扩展名的文件,攻击者仍然可以实现入侵。这种方法是当年WebShell变形绕过的“网红”方法。在IS服务器的 Web 下创建“a.asp;.jpg”文件,由于分号截断了后面的“jpg”,从而导致文件被当成了ASP文件解析,如图5-5所示。

3.IIS 解析漏洞检测

       对于 IS文件夹解析漏洞,可以通过在网站目录下创建“a.asp”文件夹,并在其中创建“1jpg”,文件内容填写ASP 代码。然后远程访问 http://target.com/a.asp/1.jpg,验证文件是否能够被当作ASP解析,以判断漏洞存在与否。
       对于IIS分号截断漏洞,可以上传“1asp;.jpg”文件,然后远程访问 http://target.com/ 1.asp;.jpg,验证文件是否能够被当作ASP解析,来进行漏洞检测。

  • 23
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
IIS(Internet Information Services)是微软开发的一款用于在Windows操作系统上托管和发布网站的Web服务器软件。而IIS 8.5是IIS的一个版本。 所谓的解析漏洞是指由于服务器在解析用户提交的URL请求时没有正确验证或过滤,导致攻击者可以通过构造恶意的请求来绕过服务器的安全机制,进而执行未经授权的操作。 IIS 8.5的解析漏洞会导致以下问题: 1. 目录遍历:攻击者可以通过构造特定的URL请求,获取网站服务器上的敏感文件或目录,从而获得未经授权的访问权限。 2. 文件包含:攻击者可以通过构造特定的URL请求,将自己的恶意文件包含在服务器响应的页面中,当用户访问该页面时,恶意文件会被执行,从而实现远程命令执行或注入攻击。 3. SQL注入:攻击者可以通过构造特定的URL请求,将恶意的SQL代码注入到服务器后台数据库中,从而获取数据库中的敏感信息或篡改数据。 4. 远程命令执行:攻击者可以通过构造特定的URL请求,远程执行服务器上的命令,获取服务器的访问权限,从而导致服务器遭到控制。 为了防止IIS 8.5解析漏洞,我们可以采取以下安全措施: 1. 及时更新:定期安装微软官方发布的最新安全补丁,确保服务器上的IIS 8.5始终保持最新版本。 2. 配置安全策略:通过限制服务器上IIS 8.5的访问权限、禁用不必要的功能和服务、设置安全文件和目录权限等来减少攻击面。 3. 输入验证和过滤:确保服务器能够对用户提交的URL请求进行有效的验证和过滤,过滤掉恶意的请求,防止攻击者利用解析漏洞进行利用。 4. 安全编码:开发人员在编写网站代码时应遵循安全编码的最佳实践,避免常见的漏洞,如目录遍历、文件包含和SQL注入等。 总之,IIS 8.5解析漏洞是存在的,但我们可以通过更新和配置安全策略等措施来防止被利用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

在校大学生入坑网安ing

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值