IIS7漏洞主要包括文件解析漏洞、HTTP.SYS远程代码执行漏洞(MS15-034)和认证绕过漏洞,以下是对这些漏洞的详细介绍:
文件解析漏洞
1、漏洞:在IIS7.x版本中,当Fast-CGI模式开启时,如果访问的文件路径后添加“/.php”,该文件会被当做PHP文件进行解析。
2、复现方法:创建一个非PHP文件(如PNG图片),在其URL路径后加上“/.php”,然后访问该路径,服务器会将其解析为PHP文件。
3、修复建议:配置cgi.fix_pathinfo
(在php.ini
文件中)为0并重启php-cgi程序。
HTTP.SYS远程代码执行漏洞(MS15-034)
1、漏洞:这是一个存在于HTTP协议堆栈(HTTP.sys)中的整数溢出漏洞,当HTTP.sys未正确分析特殊设计的HTTP请求时,攻击者可以在系统账户的上下文中执行任意代码,可能导致IIS服务器所在机器蓝屏或读取内存中的机密数据。
2、影响范围:此漏洞影响了Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012及Windows Server 2012 R2等操作系统上的IIS7.5、IIS8.0及IIS8.5版本。
3、检测方法:通过在请求头中添加特定的Range值(如“bytes=0-18446744073709551615”),如果返回状态码为416,则存在此漏洞。
4、修复建议:安装修复补丁(KB3042553)。
认证绕过漏洞
1、漏洞:该漏洞源于对用户提供的输入未经正确的验证,允许攻击者获取密码保护资源和查看源代码文件的未授权访问。
2、具体表现:
IIS 6.0加载受保护目录中的PHP文件需要用户认证信息,但通过特定方式可以绕过验证。
IIS 7.5经典ASP身份认证绕过,通过添加特定后缀到需要认证的请求目录名称后面,可以绕过经典的ASP文件访问限制。
IIS 7.5 .NET源码公开和身份验证绕过,通过特定方式可以查看源代码文件。
3、修复建议:更新至最新版本的IIS和相关组件,确保已应用所有安全补丁;对于涉及身份验证的应用,应实施严格的输入验证和错误处理机制,避免因不当的输入处理导致安全漏洞。
信息基于当前可获得的资料和搜索结果,实际情况可能因软件版本更新或其他因素而有所变化,在实际应用中,建议定期检查并更新安全补丁,以降低安全风险。
各位小伙伴们,我刚刚为大家分享了有关iis7漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/67004.html