IIS解析漏洞

目录

one

什么是IIS?

中间件

Web服务器

two

IIS的初体验

启动IIS服务

IIS提高安全性的配置

网站搭建

three

ISS漏洞利用

WebDAV漏洞

IIS文件解析漏洞

IIS目录解析漏洞


one

什么是IIS?

Internet Information Services(互联网信息服务),由微软公司提供的基于运行Microsoft Windows的互联网基本服务

中间件

是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。中间件中有一类叫Web服务器,其中就包括了IIS,其他常见的还有Kangle、WebSphere、Apache、Tomcat、Nginx等

Web服务器

一般指的都是网站服务器,可以处理客户端的请求,并返回响应。可以放置网站文件,供人们浏览,也可以放置数据文件,供人们下载,目前主流的三个Web服务器是IIS、Apache和Nginx

two

IIS的初体验

启动IIS服务

win10中,控制面板-->程序-->程序和功能-->启动或关闭Windows功能-->IIS

我会在虚拟机中的Windows2003中开启IIS,并且做相应介绍及配置,其他版本的Windows开启方式大同小异,不过多赘述

在VMware中,首先要在win2003中安装IIS服务

在镜像光盘连接的前提下,我的电脑-->可移动设备(即镜像文件)-->安装可选的Windows组件-->应用程序服务器-->IIS信息服务

建议:在只使用IIS服务时,仅开启IIS服务,避免因其他服务配置不当被黑客攻击

IIS提高安全性的配置

查看主机名 我的电脑-->属性-->计算机名

在命令行下,查看IIS匿名访问用户是否属于guest组

命令:net user IUSR_主机名

打开IIS管理器,开始-->管理工具-->IIS管理器

网站右键点击-->属性-->目录安全性-->身份验证和访问控制(编辑)查看用户名是否正确设置为IUSR_主机名

应用程序设置中的执行权限改为纯脚本

对于存放上传文件的目录,如果目录设置属性是可以运行脚本的,应将上传目录的属性从纯脚本改为无

在数据库目录下,应去除“读取”“写入”权限

对于纯图片、纯html、纯客户端js文件目录等,设置读取权限即可,执行权限设置为无

禁用不使用的Web服务扩展,使用时打开,不用时关掉

启用日志记录,最好更换一下日志文件目录,能给恶意攻击者多一点麻烦

网站搭建

路径选择网站根目录 C盘:/Inetpub/wwwroot

启动网站时报错,原因是端口发生冲突

右键属性,为新网站换一个端口即可

再在新网站中写一个html文件

之后,在物理机上访问该IP,即可登录网站,并看到所写html文件,打开可以查看

three

ISS漏洞利用

WebDAV漏洞

条件:

       webDAV enable

       脚本资源访问和写入都开启

工具:

       IIS PUT Scanner

       桂林老兵写权限使用工具

       自写脚本

WebDAV状态由禁止改为允许

脚本资源访问和写入开启

用IIS PUT Scanner扫描目标主机IP

PUT显示YES已开启,则扩展服务已打开

在使用桂林老兵写权限利用程序将以下txt文件上传至目标主机

上传成功

但此时无法对txt文件进行解析

再次利用桂林老兵的move将txt文件改为asp文件

开启ASP解析

连接目标IP

页面无内容,则上传的文件已经运行

打开中国菜刀

打开添加成功的条目

可读取,下载,上传文件

IIS文件解析漏洞

可正常调用系统时间

遇到*.asp;.xxx同样试用,只解析分号前的

IIS目录解析漏洞

以*.asp命名的文件夹,文件夹中的目录都会被当作ASP文件执行

 

 

 

 

 

IIS(Internet Information Services)是微软开发的一款用于在Windows操作系统上托管和发布网站的Web服务器软件。而IIS 8.5是IIS的一个版本。 所谓的解析漏洞是指由于服务器在解析用户提交的URL请求时没有正确验证或过滤,导致攻击者可以通过构造恶意的请求来绕过服务器的安全机制,进而执行未经授权的操作。 IIS 8.5的解析漏洞会导致以下问题: 1. 目录遍历:攻击者可以通过构造特定的URL请求,获取网站服务器上的敏感文件或目录,从而获得未经授权的访问权限。 2. 文件包含:攻击者可以通过构造特定的URL请求,将自己的恶意文件包含在服务器响应的页面中,当用户访问该页面时,恶意文件会被执行,从而实现远程命令执行或注入攻击。 3. SQL注入:攻击者可以通过构造特定的URL请求,将恶意的SQL代码注入到服务器后台数据库中,从而获取数据库中的敏感信息或篡改数据。 4. 远程命令执行:攻击者可以通过构造特定的URL请求,远程执行服务器上的命令,获取服务器的访问权限,从而导致服务器遭到控制。 为了防止IIS 8.5解析漏洞,我们可以采取以下安全措施: 1. 及时更新:定期安装微软官方发布的最新安全补丁,确保服务器上的IIS 8.5始终保持最新版本。 2. 配置安全策略:通过限制服务器上IIS 8.5的访问权限、禁用不必要的功能和服务、设置安全的文件和目录权限等来减少攻击面。 3. 输入验证和过滤:确保服务器能够对用户提交的URL请求进行有效的验证和过滤,过滤掉恶意的请求,防止攻击者利用解析漏洞进行利用。 4. 安全编码:开发人员在编写网站代码时应遵循安全编码的最佳实践,避免常见的漏洞,如目录遍历、文件包含和SQL注入等。 总之,IIS 8.5解析漏洞是存在的,但我们可以通过更新和配置安全策略等措施来防止被利用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值