西(xī)安網站(zhàn)建設 | 西(xī)安網站(zhàn)制(zhì)作(zuò) | 西(xī)安網站(zhàn)設計(jì) | 西(xī)安小(xiǎo)程序開(k​āi)發 | 兄弟(dì)網絡 - 西(xī)安網站(zhàn)建設十餘年(nián)經驗,值得(de)信賴!
了(le)解市(shì)場(chǎng)新觀點,內(nèi)部案例剖析,增強服務意識與專業(yè)水(s<huǐ)平。

iis常見(jiàn)漏洞及防範措施(二)

來(lái)源:西(xī)安網站(zhàn)制(zhì)作(zuò)   日(rì)期:2015-05-28 09:22:14   點擊:3777

10. .idc & .ida Bugs 
    這(zhè)個(gè)漏洞實際上(shàng)類似ASP dot 漏洞,其能(néng)在IIS4.0上(shàng)顯示其WEB目錄信息,很‌(hěn)奇怪的(de)說(shuō)有(yǒu)些(xiē)還(hái)在IIS5.0上(shàng)發現(xiàn)過此類漏洞,通(tōng)過增加?idc?或者?ida? × 後綴到(dào)URL會(huì)導緻IIS嘗試允許通(tōng)過數(shù)據庫連接程序.DLL來(lái)運行(xíng).IDC,如(rú)果此.idc不(bù)存在,它♥就(jiù)返回一(yī)些(xiē)信息給客戶端。 
或者 anything.idq 
            ↔;     
11.+.htr Bug 
     對(duì)有(yǒu)些(xiē)ASA和(hé)ASP追加+.htr的(de)URL¥請(qǐng)求就(jiù)會(huì)導緻文(wén)件(jiàn)源代碼的(de)洩露:  
           &↔nbsp;    
12.NT Site Server Adsamples 
   通(tōng)過請(qǐng)求site.csc,一(yī)般保存在/adsamples/config/site.csc中,攻擊者 ® 可(kě)能(néng)獲得(de)一(yī)些(xiē)如(rú)數(shù)據庫中的(de)DSN,UID和(hé)P∑ASS的(de)一(yī)些(xiē)信息,如(rú):  
         &₽nbsp;       

           &nb‍sp;     
 13./iisadmpwd 
      IIS4.0中包含一(yī)個(gè)有(yǒu)趣的(de)特征就(§jiù)是(shì)允許遠(yuǎn)程用(yòng)戶攻擊WEB服務器(qì)上(shàng)的(de)用(yòng)戶帳号,就(jiù)是(shì)你(nǐ)的(de)WEB服務器(qì)α是(shì)通(tōng)過NAT來(lái)轉換地(dì)址的(de),還(hái)可(kě)以被攻擊。 每個(gè)IIS4.0安裝的(<de)時(shí)候建立一(yī)個(gè)虛拟目錄/iisadmpwd,這(zhè)個(gè)目錄包含多(duō)個(gè) .hσtr文(wén)件(jiàn),匿名用(yòng)戶允許訪問(wèn)這(zhè)些(xiē)文(wén)件(jiàn),這(zhè)些(x♣iē)文(wén)件(jiàn)剛好(hǎo)沒有(yǒu)規定隻限制(zhì) 在loopback addr(12α7.0.0.1),請(qǐng)求這(zhè)些(xiē)文(wén)件(jiàn)就(jiù)跳(tiào)出對(duì)話(huà)框¥讓你(nǐ)通(tōng)過WEB來(lái)修改用(yòng)戶的(de)帳号和(hé)密碼。這(z₹hè)個(gè)目錄物(wù)理(lǐ)映射在下(xià)面的(de)目錄下(xià): 
               &n¶bsp;  c:winntsystem32inetsrviisadmpwd 
            &nbs≤p;     Achg.htr 
               &nbs←p;  Aexp.htr 
              &¥nbsp;   Aexp2.htr 
                &♣nbsp; Aexp2b.htr 
          &nαbsp;       Aexp3.htr 
                &n≠bsp; Aexp4.htr 
           &nb$sp;      Aexp4b.htr 
                &nb↔sp; Anot.htr 
               &nbs≥p;  Anot3.htr 
              &nbs'p;   這(zhè)樣,攻擊者可(kě)以通(tōng)過暴力來(lái)猜測你←(nǐ)的(de)密碼。 
         &♣nbsp;       
14.Translate:f Bug 
      洩露asp文(wén)件(jiàn)源代碼 存在O>FFICE 2000和(hé)FRONTPAGE 2000Server Extensions中的(de)WαebDAV中, 當有(yǒu)人(rén)請(qǐng)求一(yī)個(gè)ASP/ASA後者其他(tā)任意腳本的(de)時(♦shí)候在HTTP GET加上(shàng)Translate:f 後綴,并在請(qǐng)求文(wén)件(jiàn)後面加/就(ji÷ù)會(huì)顯示文(wén)件(jiàn)代碼,當然在沒有(yǒu)打WIN2K SP1補丁 為(wèi)前提。這(zhè)個(gè)是(shì)W2K的(de)漏洞,但(dàn)由于FP2&000也(yě)安裝在IIS4.0上(shàng),所以在IIS4.0上(shàng)也(yě)有(yǒu)這(zhè)個(gè)漏洞。利用(yò↕ng)程序: trasn1.pl,trans2.pl 
        &nbs✘p;       
 15.Unicode 
    IIS 4.0和(hé)IIS 5.0在Unicode字符解碼的(de)實現(xiàn)中存在一(yī)個(gè)安全漏洞,導緻用(yòng✘)戶可(kě)以遠(yuǎn)程通(tōng)過IIS執行(xíng)任意命令。當IIS打開(kāi)文(wén)件(jiàn)時(shí),如(rú)果Ω該文(wén)件(jiàn)名包含unicode字符,它會(huì)對(duì)其進行(xíng)解碼,如(rú)果用(yòng)戶提供♦一(yī)些(xiē)特殊 的(de)編碼,将導緻IIS錯(cuò)誤的(de)打開(kāi)或者執行∑(xíng)某些(xiē)web根目錄以外(wài)的(de)文(wén)件(jiàn)。  
          &n¥bsp;    
可(kě)能(néng)需要(yào)察看(kàn)以下(xià)幾個(gè)目錄 
         ‍         GET 
             Ω;     /scripts/..%c0%af..%c0%af..%c0%af..%c0%af../≥winnt/system32/cmd.exe?/c+dir+c:\ 
        &n¥bsp;         HTTP/1.0rnrn 
          ↔        GET 
         ≈;         /msadc/..%c0%af..%c0%af..%c0%af../wi>nnt/system32/cmd.exe?/c+dir+c:\ 
               "   HTTP/1.0rnrn 
         ✘         GET 
              &nb"sp;   /_vti_bin/..%c0%af..%c0%af..%c0%a§f../winnt/system32/cmd.exe?/c+dir+c:\ 
              &n©bsp;   HTTP/1.0rnrn 
             ☆     GET 
            ×;      /_mem_bin/..%c0%af..%c0%a×f..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 
               σ;   HTTP/1.0rnrn 
                &nb↑sp; GET 
         &♦nbsp;        /cg•i-bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+di r+c:\ 
           &nσbsp;      HTTP/1.0rnrn 
           &n∑bsp;      eeye開(kāi)發了(le)工₹(gōng)具包iishack1.5針對(duì)這(zhè)一(yī)漏洞進行(xíng)測試 
            &nbs↑p;     16.iis5.0 緩沖溢出 
            &'nbsp;     微(wēi)軟Win 2K IIS 
5的(de)打印ISAPI擴展接口建立了(le).printer擴展名到(dào)msw3prt.dll的(de)映射關系,缺省情況下(xià)該映射存在。當遠(yuǎn)程用(yòng)戶提交對✘(duì).printer的(de)URL請(qǐng)求時(shí),IIS 
5調用(yòng)msw3prt.dll解釋該請(qǐng)求。由于msw3prt.dll缺乏足夠的(de)緩沖區(qū)邊界檢查,φ遠(yuǎn)程用(yòng)戶可(kě)以提交一(yī)個(gè)精心構造的(de)針對(duì).printer的(de)URL請(qǐng)求,其"Host:"域包∞含大(dà)約420字節的(de)數(shù)據,此時(shí)在msw3prt.dll中發生(shēng)典型的(de)緩沖×區(qū)溢出,潛在允許執行(xíng)任意代碼。溢出發生(shēng)後,WEB服務停止響應,Win 2K可(kě)以檢查到(dào)WEB服務停止★響應,從(cóng)而自(zì)動重啓它,因此系統管理(lǐ)員(yuán)很(hěn)難意識到(dào)發生(shēng)過攻擊。"利用(yòng)程序見(jiàn)iis5hack.zip 
        &nbs'p;      
  17.IIS CGI文(wén)件(jiàn)名二次解碼漏洞 
     IIS在加載可(kě)執行(xíng)CGI程序時(shí),會(huì)進行(xíng)兩次解碼。第一(yī)次解碼是(shì)對(←duì)CGI文(wén)件(jiàn)名進行(xíng)http解碼,然後判斷此文(wén)件(jiàn)名是(shì©)否為(wèi)可(kě)執行(xíng)文(wén)件(jiàn),例如(rú)檢查後綴名是(shì)否為(wèi)".exe"或".com"等等。在文(wén)件(jiàn)名檢查通(tōng)"過之後,IIS會(huì)再進行(xíng)第二次解碼。正常情況下(xià),應該隻對(duì)該CGI的(de)參數(shù)進行(xíng)解碼,然而,IIS錯(cuò)誤地(dì)®将已經解碼過的(de)CGI文(wén)件(jiàn)名和(hé)CGI參數(shù)一(yī)起進行(xεíng)解碼。這(zhè)樣,CGI文(wén)件(jiàn)名就(jiù)被錯(cuò)誤地(dì)解碼了(le)兩次。& nbsp;
            &nb∞sp;     通(tōng)過精心構造CGI文(wén)件(jiàn)名,攻擊者可(kě)以繞過IIS對(duì)§文(wén)件(jiàn)名所作(zuò)的(de)安全檢查,例如(rú)對(duì)"../"或"./"的&(de)檢查,在某些(xiē)條件(jiàn)下(xià),攻擊者可(kě)以執行(xíng)任意系統命令。 

           &n≈bsp;      例如(rú),對(duì)于’’這(zhè)個(gè)字符,正常編碼後是(shì)%5c。這(zhè)三個(gè)字符對(du©ì)應的(de)編碼為(wèi): 
             &nbs×p;    ’%’ = %25 
        &nb±sp;         ’5’ = %35 
            &×nbsp;     ’c’ = %63 
             &≠nbsp;    如(rú)果要(yào)對(duì)這(zhè)三個(gè)字符再做(zuò)一(yī)次編碼,就(jiù)可(kě)以有(yǒu)多(du✔ō)種形式,例如(rú): 
                &nb÷sp; %255c 
             &nbλsp;    %%35c 
          &n↓bsp;       %%35%63 
              &nbs×p;   %25%35%63 
                &"nbsp; ... 
    因此,".."就(jiù)可(kě)以表示成"..%255c"或"..₩%%35c"等等形式。在經過第一(yī)次解碼之後,變成"..%5c"。IIS會(huì)認為(wèi)這(zhè)是(shì)一(yī)個(gè)正常的(de)®字符串,不(bù)會(huì)違反安全規則檢查。而在第二次被解碼之後,就(jiù)會(huì)變成".."。因此攻擊者就(jiù)可(kě)以使用(yòng)".."來(l¥ái)進行(xíng)目錄遍曆,執行(xíng)web目錄之外(wài)的(de)任意程序。

上(shàng)一(yī)篇:iis常見(jiàn)漏洞及防範措施(一(yī))     下(xià)一(yī)篇:如(rú)何有(yǒu)效預防網站(zhàn)安全問(wèn)題
掃碼立即溝通(tōng)
公衆号加關注
版權所有(yǒu):西安兄弟信息科技有限公司 京ICP證000000号   地(dì)址:西(xī)安市(shì)三橋街(jiē)道(dào)恒大(dà)都(dōu)市(shì)廣場(chǎ×ng)(1号線沣東(dōng)自(zì)貿園站(zhàn)C1口)  營業(yè)執照(zhào)      
關閉
029-86512630 工(gōng)作(zuò):8:30-17:30

*