(一) IIS
1、PUT漏洞
漏洞原理:IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。
版本: IIS6.0
漏洞复现:
1.开启WebDAV 和写权限
2.利用burp测试抓包,将GET请求改为OPTIONS,测试是否有put方法
3.将方法改为PUT,并在报文中写入一句话木马
4.菜刀连接
漏洞修复:
关闭WebDAV 和写权限
2、短文件名猜解
漏洞原理:IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
修复方法:
1)升级.net framework
2)修改注册表禁用短文件名功能
3)CMD关闭NTFS 8.3文件格式的支持
4)将web文件夹的内容拷贝到另一个位置,如c:\www到d:\w,然后删除 原文件夹,再重命名d:\w到c:\www。
局限性:
1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;
2) 如果文件名本身太短(无短文件名)也是无法猜解的;
3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;
3、远程代码执行
漏洞原理:在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行
漏洞修复:
1)关闭 WebDAV 服务
2) 使用相关防护设备
4、解析漏洞(IIS6.0)
漏洞原理:
1)*.asp .asa的文件夹里面的文件都以asp文件解析
2).asp;1.jpg -->asp
漏洞修复:
1)对新建目录文件名进行过滤,不允许新建包含‘.’的文件
2)曲线网站后台新建目录的功能,不允许新建目录
3)限制上传的脚本执行权限,不允许执行脚本
4)过滤.
常见web中间件及其漏洞概述
最新推荐文章于 2023-06-13 09:51:26 发布