IIS解析漏洞

本文详细介绍了IIS6.0及IIS7.0中存在的两个严重解析漏洞,包括通过特定文件夹名或文件扩展名绕过限制执行恶意脚本的方法,并提供了测试步骤。
什么是“IIS解析漏洞”?

    在 Windows 2003 IIS 6.0 下有两个漏洞,微软一直没有给出补丁。

    漏洞1:
    在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。
    那么我们来测试一下,在网站下创建一个目录“vidun.asp”,并在目录下创建一个文件名为“1.jpg”的文件(假设是用户作为头像上传上来的), 用记事本打开“1.jpg”文件,输入:

Now is: <%=Now()%> 
    如图所示,如果其中的 asp 脚本能被执行,那么恭喜您:漏洞存在。
    
    打开浏览器,输入地址,执行效果如下:
    


    漏洞2:
    网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。
    在网站目录下创建文件“vidun.asp;.jpg”,代码内容与上面 1.jpg 相同,打开浏览器,输入地址,执行效果如下 :
    

    这两个漏洞实在太可怕了,足以让每一个站长望而崩溃,更让站长崩溃的是微软至今没有发布补丁!



IIS解析漏洞整理
2011-10-04 01:18

 版本:  IIS6.0    

   IIS解析漏洞1:

  在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 1vidun.asp,那么 /1.asp/1.jpg 将被当作 asp 文件来执行。

  IIS解析漏洞2:

  网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“11.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。

版本:  IIS7.0  

打开网站找了一张 图片。格式:http://www.baidu.com/logo.jpg/p.php

发现可以正常打开。。用菜刀连接下,是php脚本

再次测试 /p.asp   爆出404

说明 解析 php

然后随便注册一个会员。上传一个php脚本,修改成 jpg的格式

地址后面加上 /p.php  正常解析成为 php 脚本


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值