•  

您现在的位置:主页 > 彩83 >

web中间件漏洞之IIS篇

发布时间:2019-05-19 19:06 作者:彩83

  IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

  IIS的安全脆弱性曾长时间被业内诟病,一旦IIS出现远程执行漏洞威胁将会非常严重。远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码,可以导致IIS服务器所在机器蓝屏或读取其内存中的机密数据。

  IIS Server在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传。

  IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

  快捷键Win+R打开命令窗口,输入regedit打开注册表窗口,找到路径:

  4)将web文件夹的内容拷贝到另一个位置,如c:然后删除原文件夹,再重命名d:w到c:www。

  1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;

  3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;

  在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行。

  IIS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:

  第一种是新建一个名为test.asp的目录,该目录中的任何文件都被IIS当作asp程序执行(特殊符号是“/”);

  第二种是上传名为test.asp;.jpg的文件,虽然该文件真正的后缀名是.jpg,但由于含有特殊符号;,仍会被IIS当做asp程序执行;

  URL中文件后缀是.php,便无论该文件是否存在,都直接交给php处理,而php又默认开启cgi.fix_pathinfo功能,默认会对文件进行“修理”,何谓“修理”呢?举个例子,当php遇到路径为/aaa.xxx/bbb.yyy的时侯,若/aaa.xxx/bbb.yyy不存在,则会去掉最后的“bbb.yyy,然后判断/aaa.xxx是否存在,若存在,则把“/aaa.xxx当作文件。

      彩83,彩83投注,彩83首页

所属类别: 公司新闻

该资讯的关键词为:



        版权所有:中国彩83电子系统有限公司 | 京ICP备05021924号网站地图 | 京公网安备11010622004691号 中企动力提供技术支持