当前位置:   article > 正文

IIS中间件常见漏洞复现_iis6.0漏洞

iis6.0漏洞

1.IIS6.0解析漏洞

环境:winserver2003、iis6.0

winserver2003镜像:链接:https://pan.baidu.com/s/1pDybEvapUn552rDQbCuugQ 
提取码:1111 
       IIS6.0分号后面的文件名不会被解析,例如:test.asp;.jpg  这个文件会被当做asp文件进行解析,测试过程如下

在IIS6.0的目录下创建一个test的目录,目录下创建一个名为test.asp;.jpg的文件。

文件结构如下:

现在我们来测试访问该文件

访问结果:函数执行,打印出当前时间

2.IIS6.0目录解析漏洞

环境同上

        IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 1.asp,那么 1.asp下面的文件time.jpg 将被当做asp文件来执行

        这里我们创建一个test.asp的文件夹,文件夹下放置ceshi1.jpg、ceshi2.txt两个文件夹,文件内容均为:<%=time()%>,文件结构如下:

这时候我们来测试访问下

同样是将我们的文件当成了脚本给执行了!

3.IIS6.0 PUT文件上传

 环境同上

                WebDAV(网络文件访问和版本控制协议)是一种基于HTTP(超文本传输协议)1.1协议的开放式协议,它 可以让一个网站用户在某种程度上获得文件系统访问权限,可以用来读、写和修改Web服务器上的文件,也可以用来完成文档和文件管理。 WebDAV允许用户以标准的HTTP/1.1网络协议方式,查看、添加、修改和删除服务器上的文件,实现多用户远程操作。 WebDAV要求客户端和服务器端都支持特定的HTTP命令。这些命令允许客户端在服务器上进行文档传输、管理和搜索功能,同时服务器端可以对客户端的操作做出响应。从而, WebDAV技术就可以用来建立客户端与服务器端之间的双向连接,并提供客户端远程访问文件的能力。

        利用条件:iis上开启了webdaw,以及来宾账号拥有写的权限

4.IIS7.X解析漏洞

环境:

winserver2008:网盘链接:https://pan.baidu.com/s/1TohTvB83dfKyuxnz11QVGg 
提取码:1111 

phpstudy2018:网盘链接:https://pan.baidu.com/s/1j0OD5GkGxiImJzq3oJy8Ng 
提取码:1111 
 

       该解析漏洞使得我们在访问的文件名后面加上/.php时能够使文件被当成php文件被解析,例如访问:http://192.168.1.13/ceshi.jpg/.php 时,ceshi.jpg被当做php文件解析。

漏洞利用条件:

1.处理程序映射-请求限制

 

2.php.ini里cgi.fix_pathinfo=1(默认1,所以可以不用管)

我这里文件路径为:C:\phpstudy\PHPTutorial\php\php-5.2.17

这一行是被注释掉的,默认情况就是 1,所以不用修改,看一下关闭就好

 

设置完成后,我们在根目录下添加一个ceshi.jpg的文件,然后测试访问

 

页面正常输出文件内容

接下来我们在文件名后面加上/.php再测试访问下

 该文件被当做php文件被解析了!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/煮酒与君饮/article/detail/1003650
推荐阅读
  

闽ICP备14008679号