网络安全——Web容器及IIS

一、Web容器

1、什么是Web容器?

二、IIS

1、什么是IIS?

 2、什么是文件解析

3、IIS环境搭建

这个网站有各个Windows版本的安装镜像: MSDN, 我告诉你 - 做一个安静的工具站 (itellyou.cn)

 

 

 

 

4、漏洞利用

 

 三、利用实例

一、IIS6.0文件解析漏洞–特殊符号"/"

 原理:

文件上传使用白名单做限制,只能上传图片文件,导致脚本文件无法上传,上传图片马绕过白名单文件上传的验证,但是图片马又无法解析,利用IIS6.0文件解析漏洞的特点,从而解析脚本文件。

  • IIS除了可以解析.asp后缀的脚本以外,还可以解析.cer和.asa后缀的文件
  • 特殊符号“/”,任意文件夹名.asp目录下的任何文件都会被IIS当作asp脚本执行
  • 特殊符号“;”,任意文件名.asp;.jpg,后缀是.jpg,可以绕过限制,但是IIS6.0的特殊符号“;”会将该文件当作asp脚本执行

IIS的目录

 

1、打开浏览器,访问http://ip/iis/sangfor.asp,asp脚本解析执行,返回当前时间

2、访问http://ip/iis/sangfor.asa,文件依然解析执行,返回当前时间

3、访问http://ip/iis/sangfor.cer,文件依然解析执行,返回当前时间

特殊符号“/”

4、访问http://ip/iis/iis.asp/sangfor.asp,文件依然解析执行,返回当前时间

5、访问http://ip/iis/iis.asp/sangfor.txt,文件依然解析执行,返回当前时间

6、访问http://ip/iis/iis.asp/sangfor.jpg,文件依然解析执行,返回当前时间

7、访问http://ip/iis/iis.asp/sangfor.rar,文件依然解析执行,返回当前时间

 8、访问http://ip/iis/iis.asp/sangfor.xxx,文件依然解析执行,返回当前时间


IIS6.0文件解析漏洞–特殊符号";"

1、打开浏览器,访问http://ip/upload/up.asp

 2、在操作机新建任意文件名的asp脚本,比如now.asp

 3、点击“浏览”按钮,选择新建的asp脚本文件

 4、点击“上传”按钮,上传选择的文件,文件格式不正确,上传失败

 5、点击“重新上传文件”,将新建的文件重命名为now.asp;.jpg,并选择该文件

 

 6、点击“上传”按钮,上传选择的文件,上传成功

 7、访问http://ip/upload/image/now.asp;.jpg,脚本成功解析

这就是IIS6.0的文件解析漏洞,利用该漏洞得确定对方的Web服务器由IIS搭建和其IIS版本


二、IIS7.5文件解析漏洞

 1、登录操作机,打开浏览器,访问http://ip/index.php

2、在操作机上准备要上传的文件(任意文件都可以),比如新建info.php文件

3、上传任意的文件,发现为白名单验证。

4、创建后缀名为.png的文件,文件内容如下。

5、上传成功,F12查看文件返回地址。

 

6、访问文件。

7、利用IIS7.5文件解析漏洞特性访问:

 这就是IIS7.5版本的文件解析漏洞


这篇文章就写到这里了!

猜你喜欢

转载自blog.csdn.net/weixin_54055099/article/details/126998767