IIS解析漏洞

骑猪看日落 2024-02-23 08:06 87阅读 0赞

环境搭建

参考:奇安信攻防社区-IIS渗透合集

#

常见的解析漏洞:

IIS 5.x/6.0解析漏洞
IIS 7.0/IIS 7.5/
Nginx <0.8.3畸形解析漏洞
Nginx <8.03 空字节代码执行漏洞
Apache解析漏洞

IIS6.X文件解析漏洞

原理:

IIS文件解析漏洞:*.asp;.xxx像这样畸形的文件IIS只会把他当作xxx.asp文件执行不会看分号之后的内容。

在 IIS5.x/6.0 中, 分号后面的不被解析,xx.asp;.jpg 会被服务器看成是xx.asp。还有IIS6.0默认的可执行文件除了asp还包含这两种 .asa .cer 。而有些网站对用户上传的文件进行校验,只是校验其后缀名。所以我们只要上传 *.asp;.jpg、*.asa;.jpg、*.cer;.jpg 后缀的文件,就可以通过服务器校验,并且服务器会把它当成asp文件执行。

靶机:Windows server 2003

开启:Active server pages(asp解析功能)

fbb0387fca9b4e4595e468ce2c1dd82c.png

01.在目标网站目录下创建asp文件

命名为:ab.asp

32b4d1c38e094152819b1f9da676ea25.png

本地访问:

408f0d045b4f4999b5f62d93b47d221b.png

修改文件后缀:ab.asp;.jpg

55f071e5c444451bbd5667b5a6e59170.png

02.asp文件写入一句话木马

a6a83089664d4233b4431d7972bf87a1.png蚁剑连接

67cda993864c4aa3aca80da610da57ae.png

IIS6.X目录解析漏洞

在 IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 cd.asp,那么 /cd.asp/1.jpg 将被当做asp文件来执行.

01.创建asp目录

809ee1298430402b8b94367f7e4cfe4a.png

将木马复制到cd.asp目录

dbd92b9fc24c4d618e2e4000e88bb093.png

02.蚁剑连接

eb687c8062484374906f7330735a09e2.png569c638b96f14aa2a1bb80923661a867.png

防御

1.设置权限无

cc296ee6d2434d9b99fc45958ca295ea.png

2.不允许新建目录。
3.上传的文件需经过重命名(时问戳+随机数+jpg等)

IIS7.X解析漏洞

原理

IIS7.x版本在Fast-CGl运行模式下,在任意文件,例:cd.jpg后面加上/.php,会将cd.jpg解析为php文件

由于php配置文件中,开启了 cgi.fix_pathinfo ,而这并不是nginx或者iis7.5本身的漏洞

参考:

文件解析漏洞总结(IIS,APACHE,NGINX)_st3pby的博客-CSDN博客

发表评论

表情:
评论列表 (有 0 条评论,87人围观)

还没有评论,来说两句吧...

相关阅读

    相关 典型漏洞汇总-解析漏洞

    典型漏洞汇总-解析漏洞 总览说明 服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如 IIS6

    相关 解析漏洞整理

    1.什么是解析漏洞 以其他格式执行出脚本格式的效果。 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞