微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

中间件漏洞 -- IIS

中间件漏洞记录--1

目录

1.解析漏洞

iis6.0

漏洞原理

漏洞复现 win2003+iis6.0

1> 文件夹解析漏洞

2> 扩展名解析漏洞

iis7.0/7.5

原理

漏洞复现 IIS7.5 + Fast-CGI

2.PUT漏洞

漏洞原理

漏洞复现win2003+iis6.0

1> 开始测试

3.短文件名

漏洞原理

漏洞复现 win2003+WebDAV+ASP.NET

1> 如果文件名长度 >= 9,就会产生短文件名

2> 此时去猜解短文件名

​3> 404 就说明存在

4> 400就说明不存在

 5> 猜猜

4.远程代码执行

1> 打开msf

 2>配置msf


1.解析漏洞

iis6.0

漏洞原理

       iis 6.0 在处理文件解析时会存在两个解析漏洞

  • 文件为 *.asp;.jpg、*.asa;.jpg、*.cer;.jpg、*.cdx;.jpg 时,iis6.0 依然会将其以 asp 文件来执行
  • 当目录名 为 *.asp、*.asa、*.cer、*.cdx 时,,会将目录下的所有文件作为 asp 文件进行解析

漏洞复现 win2003+iis6.0

1> 文件夹解析漏洞

 先在靶机写一个asp脚本(返回当前时间)

<%
response.write(Now())
%>

然后将其后缀改为jpg

尝试访问,直接访问时,不能解析

但将其放在以 xxx.asp 为名的文件夹下,接可以直接解析

2> 扩展名解析漏洞

同上创建asp脚本,,改名为  1.asp;.jpg

访问也能解析成功

iis7.0/7.5

原理

IIS7.0/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.PHP会将/xx.jpg/xx.PHP 解析为 PHP 文件

漏洞复现 IIS7.5 + Fast-CGI

正常的.jpg文件不能解析

但是在后面加上/xxx.PHP 就可以解析

 就可以配合文件上传

2.PUT漏洞

漏洞原理

        WebDav(Web-based distributed Authoring and Versioning)是一种基于HTTP 1.1协议的通信协议,它扩展了HTTP协议,在GET、POST、HEAD等几个HTTP标准方法添加了一些新的方法

        在开启WebDav扩展的服务器后,如果支持PUT、Move、copy、Delete等方法,就可能会存在一些安全隐患,攻击者可以通过PUT方法向服务器上传危险脚本文件

漏洞复现win2003+iis6.0

 

 

1> 开始测试

     1>>先探测服务器支持的HTTP方法(抓个包,改成这样然后go)

OPTIONS / HTTP/1.1
Host: 192.168.129.136

 

     2>>使用PUT写入小马(txt文档)

可以查看,写入成功

 

    3>>通过copY方法修改文件

 然后直接可以上蚁剑去连接

3.短文件

漏洞原理

IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

漏洞复现 win2003+WebDAV+ASP.NET

 

1> 如果文件名长度 >= 9,就会产生短文件

文件名的前6位加上 ~1

2> 此时去猜解短文件

http://192.168.129.136/*~1*/a.aspx

格式就是这样,*来匹配东西

抓个包方便操作



3> 404 就说明存在

4> 400就说明不存在

没有以kkk开头的文件

 5> 猜猜

这个程度就可以判断,存在短文件名为 aaaaaa~1.asp 的文件

但是却不能以短文件名去访问文件

IIS短文件利用工具:https://github.com/irsdl/IIS-ShortName-Scanner

不知道是打开方式不对还是什么,,扫的不是很准确

 

4.远程代码执行

漏洞复现 kali msf + win2003-WebDAV

GitHub - zcgonvh/cve-2017-7269: fixed msf module for cve-2017-7269

先下载这个攻击模块,然后复制到msf的模块里

cp cve-2017-7269.rb /usr/share/Metasploit-framework/modules/exploits/windows/iis/

1> 打开msf

先要执行 reload_all ,不然可能找不到模块

先search cve-2017-7269 ,再use

 2>配置msf

直接set设置目标ip就行

 直接可以得到shell

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐