IIS 解析漏洞复现

IIS 解析漏洞复现

1. 漏洞描述

说明内容
漏洞编号
漏洞名称IIS 解析漏洞
漏洞评级高危
影响范围IIS 6.0及以前版本
IIS 7.0
IIS 7.5
漏洞描述IIS 解析漏洞是指在 IIS 服务器上存在的安全漏洞,可能导致恶意用户能够执行未经授权的代码或访问受限资源。
修复方案打补丁,上设备,升级组件

IIS漏洞通常涉及两个主要问题:

  1. 目录遍历漏洞(Directory Traversal): 目录遍历漏洞发生在 IIS 服务器中,当处理某些请求时,未正确过滤用户提供的输入。攻击者可以利用此漏洞跳出 Web 根目录,访问系统上的其他目录或文件。通过构造特定的请求,攻击者可以获取敏感文件、执行任意代码,甚至可能导致服务器完全被控制。
  2. 文件扩展名映射漏洞(File Extension Handling): 文件扩展名映射漏洞指的是 IIS 对不同文件扩展进行处理时的安全性问题。如果服务器配置不当,攻击者可以通过将特定的文件扩展名追加到 URL 中,绕过正常的处理流程,让服务器错误地解析不应该被解析的文件。这可能导致服务器执行了恶意脚本或返回敏感文件的内容。

漏洞存在版本IIS7.0/7.5

IIS支持PHP脚本

在指定目录下创建一个phpinfo.php文件

image-20230908154829323

文件内容如下

image-20230908154859435

访问该文件

image-20230908154952933

发现报错404找不到文件或目录。

这里我们需要赋予IIS能够解释和执行PHP脚本的能力。

在虚拟机中打开IIS管理器,这里我们在全局进行配置。

image-20230908155310079

php解释执行是通过php解释器来决定的,这里我们使用phpstudy中的php-cgi.exe

image-20230908155820840

当用户访问phpinfo.php的时候,将该文件找到交给php-cgi.exe来解释执行。

image-20230908160443231

image-20230908160502850

image-20230908160624395

执行成功

image-20230908161356959

但是该处存在漏洞

将phpinfo.php后缀名修改为png,重新访问页面。

image-20230908161557970

IIS 7.0/7.5 解析漏洞,在路径的末尾添加一个/.php,页面报错的原因是这里使用的是IIS10.0 该漏洞已被修复。

image-20230908161711630

那么我们可以手动创建该漏洞。

2. 漏洞复现

image-20230908162615464

image-20230908162637255

image-20230908162735616

image-20230908162804535

3. 漏洞原因

在做cgi配置的时候请求限制选项中的仅当请求映射至以下内容时才调用处理程序(1)选项没有勾选上。

image-20230908163130489

4. 安全加固

将cgi.fix_patginfo的值修改为false

image-20230908163242154

添加一个CGI

image-20230908163424960

右键点击编辑

image-20230908163506495

选择php.ini文件

image-20230908163611066

修改php.ini文件中的cgi.fix.pathinfo的值为0

image-20230908163913783

刷新页面,发现已经无法访问了

image-20230908163958389

5. 安全防护

为了防止 IIS 解析漏洞的利用,可以采取以下措施:

  1. 及时更新和修补操作系统和 IIS 服务器的安全补丁。
  2. 限制文件和目录的访问权限,确保 IIS 运行在最低特权级别。
  3. 配置 IIS,禁用或限制处理不常见的文件扩展名。只允许必要的扩展名进行解析。
  4. 对用户输入进行严格的验证和过滤,避免目录遍历攻击。例如,使用白名单检查来限制允许访问的目录和文件。
    录的访问权限,确保 IIS 运行在最低特权级别。
  5. 配置 IIS,禁用或限制处理不常见的文件扩展名。只允许必要的扩展名进行解析。
  6. 对用户输入进行严格的验证和过滤,避免目录遍历攻击。例如,使用白名单检查来限制允许访问的目录和文件。
  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
IIS短文件名漏洞,也称为8.3短文件名漏洞,是指在IIS(Internet Information Services)Web服务器上存在的一个安全漏洞。该漏洞允许攻击者通过构造特定的URL请求来访问Web服务器上本不公开的文件和目录。 要复现IIS短文件名漏洞,可以按照以下步骤进行: 1. 首先,确保你有一个运行IIS的Web服务器,并且可以进行配置和测试。 2. 设置IIS服务器,使其启用短文件名。可以通过修改IIS配置文件或使用命令行工具进行设置。 3. 创建一个包含敏感信息的文件,例如“secret.txt”,并将其放置在不公开访问的目录下,如“C:\inetpub\wwwroot\secret”。 4. 使用不带扩展名的文件名创建一个符号链接(Symlink),指向要访问的目标文件。例如,可以使用命令“mklink secret.lnk C:\inetpub\wwwroot\secret.txt”。 5. 访问IIS服务器上的网页,并构造一个特定的URL请求来访问该文件。例如,“http://localhost/secret.lnk”。 6. 如果IIS服务器启用了短文件名,并且漏洞存在,那么访问该URL后,应该能够直接显示或下载“secret.txt”文件,即使该文件被放置在不公开访问的目录下。 复现IIS短文件名漏洞的过程可以帮助管理员更好地理解漏洞的存在和影响,并采取相应的措施来修复该漏洞。修复方法包括禁用IIS短文件名功能、更新IIS服务器补丁、限制目录访问权限等,以增强服务器的安全性。同时,定期更新和管理服务器的安全措施也是非常重要的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值