中间件漏洞之IIS
IIS中间件漏洞
我们常见的中间件有IIS、Apache、Nginx,其中IIS中间件有什么漏洞呢?
IIS 短文件名漏洞:
漏洞产生的原因是为了兼容MS-DOS程序,windows为文件名较长的文件生成了对应的windows 8.3的短文件名,攻击者可通过短文件名猜解对应的文件,访问下载敏感资源,绕过某些限制
我们访问存在的文件和不存在的文件返回结果是不同的,如存在返回状态404不存在返回结果400
漏洞利用工具一搜就有很多,这有一个python3的工具:点击下载 好用记得关注0.0
IIS 解析漏洞:
在IIS 6.0版本中,“;”号的功能类似于%00截断
后缀解析 /xx.asp;.jpg
服务器默认不解析 ;
号及其后面的内容,相当于截断。
目录解析 /xx.asp/xx.jpg
(xx.asp目录下任意解析)
默认解析 xx.asa
xx.cer
xx.cdx
后缀解析:好用于上传绕过
例如:规定需要上传jsp文件,我们可以修改文件名a.asp;.jsp 通过";"号的截断功能,来达到绕过服务器检测。
目录解析:如果网站目录下有一个文件夹以xx.asp命名的话
这个目录下的所有文件都会以asp的文件类型来进行执行
例如:/a.asp/b.jpg ==/a.asp/b.asp
IIS 命令执行漏洞:
漏洞编号:CVE-2017-7269
漏洞类型:缓冲区溢出
漏洞原因:WebDav服务开启
漏洞原理:IIS 6.0 在处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造时,引发栈溢出,可导致远程代码执行。
漏洞利用:https://github.com/Al1ex/CVE-2017-7269
如果您觉得阅读本文对您有帮助,请点一下“推荐”按钮,您的“推荐”将是我最大的写作动力!欢迎各位转载,但是未经作者本人同意,转载文章之后必须在文章页面明显位置给出作者和原文连接,否则保留追究法律责任的权利。
本文作者:mt0u的Blog
本文链接:https://www.cnblogs.com/mt0u/p/15996697.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步