IIS漏洞总结
IIS put
影响范围:iis6.0
漏洞环境搭建:
在winserver2003中安装完IIS6后打开IIS管理器保证web服务扩展中的Active Server Pages和WebDAV是允许状态
然后将主目录设置为可写入权限
漏洞复现:
直接发送put包可创建对应的文件
漏洞修复:
关闭WebDAV和写权限
远程代码执行(CVE-2017-7269)
漏洞环境搭建:
IIS6.0开启WebDAV,可延用上一个漏洞环境(但漏洞利用条件苛刻,成功的概率低暂未及时截图复现成功的结果)
文件解析漏洞
1、目录解析漏洞
在 IIS5.x/6.0 中,默认会将 *.asp(.asa、.cer、.cdx )目录下的所有文件当成Asp解析。攻击者可利用此漏洞绕过文件上传限制以解析asp脚本
漏洞演示:
在iis的路径下新建xxx.asp的文件夹
在新建的.asp文件夹中再新建一个jpg文件并在内容中写入asp脚本
可以看到在浏览器中实际解析的是asp的内容
2、文件名解析漏洞
在 IIS5.x/6.0 中,默认会将 .asp;(.asa;.jpg、.cer;.jpg)这种格式的文件名,当成Asp解析,是因为服务器默认不解析; 号及其后面的内容,相当于截断。
漏洞演示:
在iis的路径下创建一个*.asp;.jpg文件内容同样写入asp脚本,可以看到在windows下是jpg的文件
可以看到iis解析出的是asp的脚本
3、IIS7&7.5解析漏洞
环境搭建:
在win server 2008中安装iis在处理
在iis管理器的处理映射中添加模块映射php-cgi.exe
验证iis已经可以解析php脚本
开启cgi.fix_pathinfo,具体步骤为将php.ini中的cgi.fix_pathinfo的注释取消掉并把值设为1
漏洞演示:
创建一个JPG文件并写入php脚本的内容,直接在浏览器中访问可以看到iis解析的是图片
在路径后面再加入/.php可发现iis成功解析php脚本
IIS 7 HTTP.sys漏洞(CVE-2015-1635)
这是HTTP.SYS(一个系统核心组件)的一个远程代码漏洞,攻击者发送恶意请求的数据包,执行代码可读取IIS服务器中内存数据,甚至蓝屏
漏洞演示:
在windows server2008中安装iis7.*的环境并开启
metasploit中有对应的exp可以search关键字找到
设置相应的参数后运行exp
可以看到目标已成功被攻击至蓝屏状态