中间件安全IIS----文件解析漏洞利用

这篇具有很好参考价值的文章主要介绍了中间件安全IIS----文件解析漏洞利用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

IIS6 文件解析漏洞利用

      IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体
了解一下。

1.文件夹解析漏洞

       在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是IS服务器会将其当作 ASP 资源解析。也就是说,假设攻击者可以控制在服务器上创建的目录名称的话,即使它上传的是一张图片,仍然可以实现入侵。那么有人会说,怎么会有网站支持用户创建目录呢?还真有。早期很多网站的通用编辑器都是可以让用户自己去创建目录的,如EWebEditor、CKFinder、Fckeditor、KindEditor 等。由于很多网站都采用这种编辑器,于是也都存在允许攻击者恶意创建目录的权限。只不过一般情况下,攻击者想要接触到这些编辑器,需要首先拿到管理员密码,因为这些编辑功能往往只向管理员开放。假如网站使用的 IS 服务器文件夹解析漏洞,那么结合编辑器的功能,就很有可能沦陷。

       接着,在Web 目录下创建一个文件夹,名为“a.asp”。文件夹内放置一个文件,命名为“1.jpg”。然后在该文件内,编写一段非常简单的 ASP 代码“<%=now()%>”。如果文件能够被解析为ASP文件,则可以打印出当前系统时间。
       接下来,为服务器开启ASP解析功能,这是所有ASP网站都必须启用的。然后访问创建好的件,可以看到本应该解析为图片的资源被当作ASP解析成功了,打印出了系统时间。

中间件安全IIS----文件解析漏洞利用,安全

       这个漏洞反映出:系统安全本身是由很多组件拼接组成的,这些组件就像一块块积木,如果中一块积木存在缺陷,那么这个系统整体很有可能是有缺陷的。在一些情况下,一块积木摆放不确,并不会导致整体的崩塌,但是如果此时还有另外一块积木也出现了问题,那么就可能发生量变到质变的飞跃。网站不安全、遭受入侵,根源上可能是多个不同缺陷结合造成的。在这个案例中,文件夹解析漏洞和网站允许创建恶意文件夹这两个致命点,缺少何一个都不能导致攻击者入侵成功。  

2.分号截断漏洞

       IIS6.0下,会将“1.asp;.ipg”这样的文件当作 ASP 文件解析。在计算机对文件扩展名的理解上来说,文件扩展名是以最后一个“.”的后面内容为据的,这个文件被网站过滤程序理解成了图片。而实际上,IIS 会认为分号即是结尾,后面内容被“截断”了,认为这是 ASP 文件,于是产生了差异,差异即是不安全。
       这种情况下,即使网站使用白名单的方法进行判断,只允许上传“.jpg”扩展名的文件,攻击者仍然可以实现入侵。这种方法是当年WebShell变形绕过的“网红”方法。在IS服务器的 Web 下创建“a.asp;.jpg”文件,由于分号截断了后面的“jpg”,从而导致文件被当成了ASP文件解析,如图5-5所示。

中间件安全IIS----文件解析漏洞利用,安全

3.IIS 解析漏洞检测

       对于 IS文件夹解析漏洞,可以通过在网站目录下创建“a.asp”文件夹,并在其中创建“1jpg”,文件内容填写ASP 代码。然后远程访问 http://target.com/a.asp/1.jpg,验证文件是否能够被当作ASP解析,以判断漏洞存在与否。
       对于IIS分号截断漏洞,可以上传“1asp;.jpg”文件,然后远程访问 http://target.com/ 1.asp;.jpg,验证文件是否能够被当作ASP解析,来进行漏洞检测。文章来源地址https://www.toymoban.com/news/detail-799826.html

到了这里,关于中间件安全IIS----文件解析漏洞利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    目录 一、导图 二、ISS漏洞 中间件介绍 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中间件介绍 1、后缀解析漏洞 2、cve-2013-4547 3、cve-2021-23017 无 EXP 4、cve-2017-7529 意义不大 四、Apache漏洞 中间件介绍 1、漏洞版本简介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    浏览(49)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月24日
    浏览(45)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    2、解析漏洞-nginx.conf 配置不当 二,Web 应用编辑器-Ueditor 文件上传安全 三,实例 CMS平台-中间件解析编辑器引用 配套资源下载(百度网盘): 链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4  提取码:jgg4 本章节知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、

    2024年04月15日
    浏览(76)
  • IIS中间件四大漏洞分析

    IIS PUT 文件上传漏洞 漏洞原理 IIS启动WebDAV的功能,并且设置可读写权限 漏洞危害 开启WebDAV之后,IIS就支持PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等方法了。当IIS中的配置允许写入的时候就可以直接PUT文件上去,由此可能引发非常严重的安全问题,强烈建议

    2024年02月22日
    浏览(31)
  • 中间件漏洞解析

     服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等 2 | 1 1、打开之前的一个网站,比如:cookies 2 | 2 2.目录解析漏洞 找到cookies,新建一个名字为.asp(也可以是.cer和.asa)的文件夹,这

    2024年02月12日
    浏览(36)
  • 第59天-服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    文章仅供学习交流,一些价值不高的漏洞没复现,日后来兴趣再补坑(大概~) 文章略长,阅读需耐心~ 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一.知识点 二.章节内容 1、常见中间件的安全测试 2、

    2024年02月20日
    浏览(35)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(48)
  • Day79:服务攻防-中间件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目录 中间件-IIS-短文件文件解析蓝屏写权限 HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 中间件-Nginx-文件解析目录穿越漏洞CRLF CVE-2013-4547 文件上传 解析漏洞(配置不当) 目录穿越(配置不当) CRLF注入(配置

    2024年04月08日
    浏览(44)
  • 中间件安全—Apache常见漏洞

      简单介绍一下apache是什么,Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中。 1.2.1.漏洞

    2024年01月22日
    浏览(37)
  • 中间件安全—Tomcat常见漏洞

      整个复现环境均使用Vulhub一键搭建漏洞测试靶场,Vulhub靶场:链接 1.2.1.漏洞原理   Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被

    2024年02月08日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包