IIS解析漏洞是一类常见的Web服务器安全漏洞,主要发生在微软的互联网信息服务(IIS)中,这些漏洞允许攻击者通过特定方式构造请求,使得服务器错误地解析文件类型,从而执行恶意代码或获取未授权的数据访问权限,以下是对IIS解析漏洞的具体介绍:
IIS 6.0解析漏洞
类别 | 描述 | 复现过程 |
文件夹命名漏洞 | 在网站下建立文件夹的名字为 .asp、.asa 时,其目录内的任何扩展名的文件都会被 IIS 当作 asp 文件来解析并执行。 | 创建目录 vidun.asp,/vidun.asp/1.jpg 将被当作 asp 文件来执行。 |
文件解析漏洞 | IIS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。 | 上传名为 "test.asp;.jpg" 的文件,虽然该文件真正的后缀名是 ".jpg",但由于含有特殊符号";",仍会被 IIS 当做 asp 程序执行。 |
二、IIS 7.0/IIS 7.5/Nginx <=0.8.37 解析漏洞
(图片来源网络,侵删)
类别 | 描述 | 利用方法 |
文件路径解析漏洞 | 在 Fast-CGI 运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。 | 将一张图片和一个写入后门代码的文本文件合并,将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾,然后在同一个目录下放一个正常的jpg文件(xx.jpg)和一个php木马文件(yy.txt),然后进入cmd命令行,进入这两个文件所在目录,运行命令 copy xx.jpg/b + yy.txt/a xy.jpg,然后就会生成一个新的图片文件 (xy.jpg),上传这个xy.jpg ,在xy.jpg 的地址后加上 /xx.php 即可执行恶意文本(yy.txt里的内容),然后就会在xy.jpg所在的目录生成shell.php文件。 |
修复建议
1、限制上传的脚本执行权限:不允许执行脚本。
2、对新建目录文件名进行过滤:不允许新建包含‘.’的文件。
3、禁用不使用的Web服务扩展:使用时打开,不用时关掉。
4、启用日志记录:最好更换一下日志文件目录,能给恶意攻击者多一点麻烦。
5、升级版本:对于已知的漏洞,及时应用官方的安全补丁和更新。
(图片来源网络,侵删)
IIS解析漏洞是一种严重的安全风险,需要网站管理员和开发者高度重视并采取有效的防护措施,通过了解漏洞的原理、影响以及修复建议,可以更好地保护网站的安全性和稳定性,随着技术的不断发展,也需要持续关注新的安全漏洞和防护技术,以确保网站始终处于安全状态。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/57005.html