• IIS 解析漏洞复现


    IIS 解析漏洞复现

    1. 漏洞描述

    说明内容
    漏洞编号
    漏洞名称IIS 解析漏洞
    漏洞评级高危
    影响范围IIS 6.0及以前版本
    IIS 7.0
    IIS 7.5
    漏洞描述IIS 解析漏洞是指在 IIS 服务器上存在的安全漏洞,可能导致恶意用户能够执行未经授权的代码或访问受限资源。
    修复方案打补丁,上设备,升级组件

    IIS漏洞通常涉及两个主要问题:

    1. 目录遍历漏洞(Directory Traversal): 目录遍历漏洞发生在 IIS 服务器中,当处理某些请求时,未正确过滤用户提供的输入。攻击者可以利用此漏洞跳出 Web 根目录,访问系统上的其他目录或文件。通过构造特定的请求,攻击者可以获取敏感文件、执行任意代码,甚至可能导致服务器完全被控制。
    2. 文件扩展名映射漏洞(File Extension Handling): 文件扩展名映射漏洞指的是 IIS 对不同文件扩展进行处理时的安全性问题。如果服务器配置不当,攻击者可以通过将特定的文件扩展名追加到 URL 中,绕过正常的处理流程,让服务器错误地解析不应该被解析的文件。这可能导致服务器执行了恶意脚本或返回敏感文件的内容。

    漏洞存在版本IIS7.0/7.5

    IIS支持PHP脚本

    在指定目录下创建一个phpinfo.php文件

    image-20230908154829323

    文件内容如下

    image-20230908154859435

    访问该文件

    image-20230908154952933

    发现报错404找不到文件或目录

    这里我们需要赋予IIS能够解释和执行PHP脚本的能力。

    在虚拟机中打开IIS管理器,这里我们在全局进行配置。

    image-20230908155310079

    php解释执行是通过php解释器来决定的,这里我们使用phpstudy中的php-cgi.exe

    image-20230908155820840

    当用户访问phpinfo.php的时候,将该文件找到交给php-cgi.exe来解释执行。

    image-20230908160443231

    image-20230908160502850

    image-20230908160624395

    执行成功

    image-20230908161356959

    但是该处存在漏洞

    将phpinfo.php后缀名修改为png,重新访问页面。

    image-20230908161557970

    IIS 7.0/7.5 解析漏洞,在路径的末尾添加一个/.php,页面报错的原因是这里使用的是IIS10.0 该漏洞已被修复。

    image-20230908161711630

    那么我们可以手动创建该漏洞。

    2. 漏洞复现

    image-20230908162615464

    image-20230908162637255

    image-20230908162735616

    image-20230908162804535

    3. 漏洞原因

    在做cgi配置的时候请求限制选项中的仅当请求映射至以下内容时才调用处理程序(1)选项没有勾选上。

    image-20230908163130489

    4. 安全加固

    将cgi.fix_patginfo的值修改为false

    image-20230908163242154

    添加一个CGI

    image-20230908163424960

    右键点击编辑

    image-20230908163506495

    选择php.ini文件

    image-20230908163611066

    修改php.ini文件中的cgi.fix.pathinfo的值为0

    image-20230908163913783

    刷新页面,发现已经无法访问了

    image-20230908163958389

    5. 安全防护

    为了防止 IIS 解析漏洞的利用,可以采取以下措施:

    1. 及时更新和修补操作系统和 IIS 服务器的安全补丁。
    2. 限制文件和目录的访问权限,确保 IIS 运行在最低特权级别。
    3. 配置 IIS,禁用或限制处理不常见的文件扩展名。只允许必要的扩展名进行解析。
    4. 对用户输入进行严格的验证和过滤,避免目录遍历攻击。例如,使用白名单检查来限制允许访问的目录和文件。
      录的访问权限,确保 IIS 运行在最低特权级别。
    5. 配置 IIS,禁用或限制处理不常见的文件扩展名。只允许必要的扩展名进行解析。
    6. 对用户输入进行严格的验证和过滤,避免目录遍历攻击。例如,使用白名单检查来限制允许访问的目录和文件。
  • 相关阅读:
    1782_Adobe Reader X实现pdf分页保存
    电脑技巧:原版Windows系统与Ghost系统的区别
    基于python的咖啡数据集分析
    nodejs的express负载均衡
    收敛因子非线性变化的鲸鱼优化算法-附代码
    英语翻译软件-批量自动免费翻译软件支持三方接口翻译
    分卷压缩与解压分卷
    c语言进阶篇:指针(二)
    oracle-pl/sql -常用sql (持续更新中)
    文心一言 VS 讯飞星火 VS chatgpt (119)-- 算法导论10.3 4题
  • 原文地址:https://blog.csdn.net/weixin_58783105/article/details/133793812