A-A+

IIS 6.0两大解析漏洞的分析

2013年11月11日 渗透测试 暂无评论 阅读 1,749 次

IIS解析漏洞是什么?Win2003 IIS 6.0存在着一个文件解析路径的漏洞,当文件夹名类似为123.asp的时候,此时该文件夹下的文本类型的文件都可以在IIS6.0中被当做asp程序来执行,很明显这个漏洞是由.asp结尾的文件夹名所导致的,而不是程序本身缺陷,当初微软也并没有给出补丁。

为什么IIS5.0不受漏洞影响? Windows 2000 IIS5.0处理jpg图片时,如其中包含有Html及asp代码,只会执行html代码,而不会执行jpg图片中的asp代码。

(1)IIS解析漏洞

在网站下建立以test.asp的文件夹,其目录下任何扩展名的文本类型的文件都被IIS当作asp文件来解析并执行。手中iis6.0的可以测试一下,如创建xo.jpg,用记事本打开“xo.jpg:然后输入:

  1. Now is: <%=Now()%>

然后在浏览器打开,输入地址http://localhost:81/test.asp/xo.jpg(ps:这个是本地搭建的!),如可执行的asp语句<%=Now()%>被执行,那么就存在漏洞。

(2)IIS解析漏洞

现在大部分是利用第二种,上传一个像“.asp;.jpg”图片格式的马,也同样会被解析并执行。

例如在网站目录下创建xxoo.asp;.jpg的图片木马文件,代码内容与上面 xo.jpg 相同,打开浏览器,输入地址http://localhost:81/xxoo.asp;.jpg,如果被执行了就会显示:Now is: 2013/10/9 15:55:19

对于此漏洞还可以利用在很多文件上传时,通过抓包,改包,NC提交得到webshell!


 

解决方案:

一、程序方面

1)、对新建目录文件名进行过滤,不允许新建包含.的文件夹。2)、取消网站后台新建目录的功能,不允许新建目录。

二、服务器方面

1)、限制上传目录的脚本执行权限。2)、过滤.asp;.jpg,通过ISApi组件过滤。

给我留言