中间件常用信息
默认信息
IIS
概述
lIS是Internet Information Services的缩写,是由微软公司提供的Microsoft Windows的互联网基本服务。内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有llS。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。
01、IIS&&PUT
漏洞介绍及成因
IIS Server在 web 服务扩展中开启了webDAV,配置了可以与入时y权限,造成任意文件上传 版本:IIS6.0
漏洞复现
开启WebDAV和写权限。
漏洞修复
关闭webDAV和写权限。
02、IIS&&短文件名猜解
漏洞介绍及成因
llS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
漏洞复现
llS8.0以下版本需要开启ASP.NET支持,IIS大于等于8.0版本,即使没有安装ASP.NET,通过OPTIONS和TRACE方法也可以猜解成功。
漏洞修复
1)升级.net framework
2)修改注册表禁用短文件名功能
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的
NtfsDisable8dot3NameCreation这一项的值设为1,1代表不创建短文件名格式,修改完成后,需要重启系统生效
3)CMD关闭NTFS 8.3文件格式的支持
4)将web文件夹的内容拷贝到另一个位置,如c\www到d:\w,然后删除原文件夹,再重命名d:\w到c:\www。
03、IIS&&解析漏洞
漏洞介绍及成因
llS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:
/test.asp/test.jpg
test.asp;jpg
漏洞复现
第一种是新建一个名为“test.asp”的目录,该目录中的任何文件都被IS当作 asp程序执行(特殊符号是“/”)
第二种是上传名为“test.asp;.jpg”的文件,虽然该文件真正的后缀名是“.jpg”,但由于含有特殊符号”,仍会被IIS当做asp程序执行。
lIS7.5文件解析漏洞
test.jpg/.php
URL中文件后缀是.php,便无论该文件是否存在,都直接交给php处理,而php 又默认开启"cgi.fix_pathinfo”,会对文件“处理”﹖举个例子,当php遇到路径“/aaa.xxxbbb.yyy”时,若"/aaa.xxxbbb.yyy”不存在,则会去掉最后的“bbb.yyy”,然后判断“/aaa.xxx”是否存在,若存在则把“/aaa.xxx”当作文件。
若有文件testjpg,访问时在其后加/.php,便可以把“test.jpg/.php”交给php , php修理文件路径“test.jpg/.php"得到"test.jpg”,该文件存在,便把该文件作为php程序执行了。
漏洞修复
1)对新建目录文件名进行过滤,不允许新建包含“的文件
2)曲线网站后台新建目录的功能,不允许新建目录
3)限制上传的脚本执行权限,不允许执行脚本
4)过滤.asp/xm.jpg,通过ISApi组件过滤
04、IIS8&目录浏览
漏洞介绍及成因
用户在使用IIS进行配置时,误将网站管理属性->主目录->目录浏览选中,从而造成目录遍历漏洞。这一漏洞造成的影响为网站信息泄露,致使用户可以通过目录的形式来访问网站的文件。
漏洞复现
网站管理:属性->主目录->目录浏览