1. <nobr id="easjo"><address id="easjo"></address></nobr>

      <track id="easjo"><source id="easjo"></source></track>
      1. 
        

      2. <bdo id="easjo"><optgroup id="easjo"></optgroup></bdo>
      3. <track id="easjo"><source id="easjo"><em id="easjo"></em></source></track><option id="easjo"><span id="easjo"><em id="easjo"></em></span></option>
          貴州做網站公司
          貴州做網站公司~專業!靠譜!
          10年網站模板開發經驗,熟悉國內外開源網站程序,包括DEDECMS,WordPress,ZBlog,Discuz! 等網站程序,可為您提供網站建設,網站克隆,仿站,網頁設計,網站制作,網站推廣優化等服務。我們專注高端營銷型網站,企業官網,集團官網,自適應網站,手機網站,網絡營銷,網站優化,網站服務器環境搭建以及托管運維等。為客戶提供一站式網站解決方案?。?!

          Web服務器軟件之IIS漏洞解析

          來源:互聯網轉載 時間:2024-10-12 14:58:17

          IIS是一種Web(網頁)服務組件,其中包括Web服務器、FTP服務器、NNTP服務器和SMTP服務器,分別用于網頁瀏覽、文件傳輸、新聞服務和郵件發送等方面,它使得在網絡(包括互聯網和局域網)上發布信息成了一件很容易的事。

          IIS的安全脆弱性曾長時間被業內詬病,一旦IIS出現遠程執行漏洞威脅將會非常嚴重。遠程執行代碼漏洞存在于 HTTP 協議堆棧 (HTTP.sys) 中,當 HTTP.sys 未正確分析經特殊設計的 HTTP 請求時會導致此漏洞。 成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意代碼,可以導致IIS服務器所在機器藍屏或讀取其內存中的機密數據。

          一、PUT漏洞

          1. 漏洞介紹及成因

          IIS Server在Web服務擴展中開啟了WebDAV,配置了可以寫入的權限,造成任意文件上傳。

          版本:IIS 6.0

          2. 漏洞復現

          1)開啟WebDAV和寫權限;

          2) 利用burp測試抓包,將GET請求改為OPTIONS;

          3)利用工具進行測試;

          成功上傳,再上傳一句話木馬,然后用菜刀連接,getshell;

          3. 漏洞修復

          關閉WebDAV和寫權限;

          二、短文件名猜解

          1. 漏洞介紹及成因

          IIS的短文件名機制,可以暴力猜解短文件名,訪問構造的某個存在的短文件名,會返回404,訪問構造的某個不存在的短文件名,返回400。

          2. 漏洞復現

          1)在網站根目錄下添加aaaaaaaaaa.html文件;

          2)進行猜解;

          3. 漏洞修復

          修復方法:

          1)升級.net framework;

          2)修改注冊表禁用短文件名功能;

          快捷鍵Win+R打開命令窗口,輸入regedit打開注冊表窗口,找到路徑:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,將其中的 NtfsDisable8dot3NameCreation這一項的值設為 1,1代表不創建短文件名格式,修改完成后,需要重啟系統生效。

          3)CMD關閉NTFS 8.3文件格式的支持;

          4)將web文件夾的內容拷貝到另一個位置,如c:\www到d:\w,然后刪除原文件夾,再重命名d:\w到c:\www。

          修復后:

          4. 局限性

          1) 此漏洞只能確定前6個字符,如果后面的字符太長、包含特殊字符,很難猜解;

          2) 如果文件名本身太短(無短文件名)也是無法猜解的;

          3) 如果文件名前6位帶空格,8.3格式的短文件名會補進,和真實文件名不匹配;

          四、遠程代碼執行

          1. 漏洞介紹及成因

          在IIS6.0處理PROPFIND指令的時候,由于對url的長度沒有進行有效的長度控制和檢查,導致執行memcpy對虛擬路徑進行構造的時候,引發棧溢出,從而導致遠程代碼執行。

          2. 漏洞復現

          1)漏洞環境搭建

          在windows server 2003 r2 32位上安裝iis6.0;

          2)觸發漏洞

          在本地執行exp,exp如下:

          執行成功后,服務器端彈出計算器:

          3. 漏洞修復

          1)關閉WebDAV服務;

          2)使用相關防護設備;

          四、解析漏洞

          1. 漏洞介紹及成因

          IIS 6.0在處理含有特殊符號的文件路徑時會出現邏輯錯誤,從而造成文件解析漏洞。這一漏洞有兩種完全不同的利用方式:

          /test.asp/test.jpg

          test.asp;.jpg

          2. 漏洞復現

          • 利用方式1

          靠前種是新建一個名為”test.asp”的目錄,該目錄中的任何文件都被IIS當作asp程序執行(特殊符號是“/”);

          • 利用方式2

          第二種是上傳名為”test.asp;.jpg”的文件,雖然該文件真正的后綴名是”.jpg”,但由于含有特殊符號”;”,仍會被IIS當做asp程序執行;

          IIS7.5文件解析漏洞

          test.jpg/.php

          URL中文件后綴是.php,便無論該文件是否存在,都直接交給php處理,而php又默認開啟”cgi.fix_pathinfo”功能,默認會對文件進行“修理”,何謂“修理”呢?舉個例子,當php遇到路徑為”/aaa.xxx/bbb.yyy”的時侯,若”/aaa.xxx/bbb.yyy”不存在,則會去掉最后的“bbb.yyy”,然后判斷”/aaa.xxx”是否存在,若存在,則把“/aaa.xxx”當作文件。

          若有文件test.jpg,訪問時在其后加/.php,便可以把”test.jpg/.php”交給php,php修理文件路徑”test.jpg/.php”得到”test.jpg”,該文件存在,便把該文件作為php程序執行了。

          3. 漏洞修復

          1)對新建目錄文件名進行過濾,不允許新建包含‘.’的文件;

          2)曲線網站后臺新建目錄的功能,不允許新建目錄;

          3)限制上傳的腳本執行權限,不允許執行腳本;

          4)過濾.asp/xm.jpg,通過ISApi組件過濾。

          一、iis6文件解析漏洞原理:

          1、當WEB目錄下,文件名以 xxx.asp;xxx.xxx 來進行命名的時候,此文件將送交asp.dll解析(也就是執行腳本)

          2、當WEB目錄下,在訪問以 xxx.asp 命名的目錄下的任意文件時,此文件將送交asp.dll解析(也就是執行腳本)

          我們都知道IIS6中間件主要解析的就是asp語言的文件,如果你放入一個java語言的文件,php語言的文件他是不會進行解析的,只能當做文本文件進行顯示出來,而里面語法所表達的意思是不會執行的。那么從iis底層審計原理和測試發現IIS6在解析文件時存在如下問題:

          1、后綴如下會被當做asp程序進行執行 .asp .cer .asa .cdx

          2、IIS 6.0在處理含有特殊符號的文件路徑時會出現邏輯錯誤,從而造成文件解析漏洞。這一漏洞有兩種完全不同的利用方式: /test.asp/test.jpg test.asp;.jpg

          為什么說這樣的解析我們叫做漏洞呢?而不叫做多一種解析方式呢?

          主要的原因是很多研發在編寫上傳功能的時候會進行黑名單活著白名單的判斷,而往往不了解這種解析漏洞,忽略了這種校驗,從而被其他人繞過上傳能解析的大小馬。

          比如:有一個頭像上傳功能,開發者后臺只允許上傳后綴為jpg的文件,其他文件不允許上傳,而黑客利用第二條解析漏洞上傳了個1.asp;.jpg這時候能順利的將該文件上傳到服務器中,如果服務器只是將其按照圖片解析,那么里面插入的asp馬腳本就解析不成功無法發揮馬的作用,但是iis6會將其安裝asp文件解析,因此這個馬就能起到馬的作用,從而被黑客利用。

          而iis6由于是設計上的缺陷,因此該漏洞沒有廠家的修復方案,只要研發在本身上傳功能上對上述漏洞進行過濾。

          二、IIS7/IIS7.5中的解析漏洞

          漏洞影響 IIS7 及IIS7.5 在使FastCGI方式調用php時,在php.ini里設置cgi.fix_pathinfo=1

          使得訪問任意文件URL時,在URL后面添加“/x.php”等字符時,該文件被iis當php文件代碼解析。

          如制作1.gif圖片馬(在圖片中插入php馬腳本)正常情況下訪問 http://127.0.0.1/1.gif 的內容為正常的圖片,里面的php腳本并不會執行,因為IIS7/IIS7.5只會按照圖片的解析格式來進行解析。當訪問 http://127.0.0.1/1.gif/1.php可以看到1.gif里的php代碼被iis解析執行了。 那么“黑客”在具體利用網站漏洞的時候,先可以通過網站提供的圖片上傳功能(也可以是其他的手段)上傳一個包含了惡意PHP代碼的圖片文件。然后通過上面描敘方法,讓iis解析執行任意惡意的php代碼,控制網站及主機,最終導致網站被“脫庫”、“掛馬”、“植入非法seo鏈接”等等嚴重后果。

          IIS7/IIS7.5解析漏洞的修復方案有如下幾個:

          第1種方案:繼續使用FastCGI方式調用PHP,要解決這個安全問題可以在php.ini里設置 cgi.fix_pathinfo=0 ,修改保存后建議重啟iis(注意可能影響到某些應用程序功能)。

          第2種方案:使用ISAPI的方式調用PHP。(注意:PHP5.3.10已經摒棄了 ISAPI 方式)

          第3種方案:可以使用其他web服務器軟件,如apache等。

          這是陽光明媚的一天,互聯網里風平浪靜,一切都是欣欣向榮。我就是在這樣一個平凡的日子里誕生了。我給自己起了個名字叫超,不過我的師哥師姐們都喜歡叫我小超。從出生的那...

          網上關于SEO優化的知識很多也很雜,很多新手都不知道如何選擇。本來耗子網站里每篇文章都有的詳細步驟的,考慮到很雜,于是耗子對各種SEO優化基礎知識進行了整理,但...

          今天,我給大家講講如何利用電影貼吧引流輕松變現。這個很適合新手。廢話不多說,直接上干貨。每上映一個新片子,只要這個片子有一定的熱度,馬上該片子的貼吧就會出現各種...

          簡介:百度是中國最大的搜索引擎,SEO百度推廣是提高網站流量和品牌知名度的必經之路。本文從百度SEO優化和推廣的要點和方法入手,分享SEO優化后注意事項和友鏈添加的作用等知識,幫助初學者和從業者掌握百度SEO推廣的精髓。要點一:百度SEO優化的基礎百度SEO優化的基礎包括網站結構、內容質量、關鍵詞選擇、標題與描述、內部鏈接等要素。網站結構要簡潔明了,有利于爬蟲抓??;內容質量要高,能夠吸引用戶閱讀和...

          整站優化的注意要點眾所周知,網站運營的整站優化是一個相對于關鍵詞優化的概念。但是其起到的作用,所帶來的效果卻要比后者優越的多得多,您又知道嗎?那么,下面就跟著小編一起了解整站優化的幾個注意事項吧。一、網站域名優化URL應當靜態化。相對于數據庫驅動生成的動態URL(往往表現為URL包含“?”、“=”、“&”等字符)。在SEO行業會認為由于動態URL處在不斷變化的狀態,不利于搜索引擎爬行抓取網頁,并且...

          網絡推廣和自媒體推廣必備的外鏈渠道和流量入口無論是網站推廣還是自媒體推廣,多一個流量入口就能被更多人看到,就目前來看,網站目錄是一個不錯的流量入口。網站目錄就是我們通常說的網址導航站,他們會把知名站點以及站長自己提交的站點或者信息收錄下來,作為一個導航。網站目錄(網址導航)是SEO工作中一種外鏈發布平臺,高權重的網站目錄往往能給網站傳遞較高的信任度及權重,能夠有效地提升網站的收錄及關鍵詞排名。那么...

          TOP
          国产初高中生视频在线观看|亚洲一区中文|久久亚洲欧美国产精品|黄色网站入口免费进人
          1. <nobr id="easjo"><address id="easjo"></address></nobr>

              <track id="easjo"><source id="easjo"></source></track>
              1. 
                

              2. <bdo id="easjo"><optgroup id="easjo"></optgroup></bdo>
              3. <track id="easjo"><source id="easjo"><em id="easjo"></em></source></track><option id="easjo"><span id="easjo"><em id="easjo"></em></span></option>