精华内容
下载资源
问答
  • IIS4hack缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。
  • 需求:在IIS 7、7.5、8.0、8.5和ASP.NET中删除HTTP响应标头,修改或隐藏IIS 7、7.5、8.0、8.5的Server头信息。 解决方案:使用url-rewrite规则 1、先安装 http://www.iis.net/downloads/microsoft/url-rewrite  ...
  • 其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。
  • IIS漏洞利用

    2021-01-10 17:00:19
    挖坑先。最近填IIS服务器漏洞研究一下。

    挖坑先。最近填IIS服务器漏洞研究一下。

    展开全文
  • IIS各版本报出来的漏洞

    千次阅读 2019-10-18 16:19:46
    IIS3.0

    千里目实验室搜集了下近十五载的IIS相关漏洞,中、高危漏洞共计39个,其中15年爆发的(MS15-034)HTTP.sys 远程执行代码漏洞和16年的(MS16-016)WebDAV 特权提升漏洞影响范围尤其广泛。千里目实验室搜集了下近十五载的IIS相关漏洞,中、高危漏洞共计39个,其中15年爆发的(MS15-034)HTTP.sys 远程执行代码漏洞和16年的(MS16-016)WebDAV 特权提升漏洞影响范围尤其广泛。

    IIS3.0

    1. ASP Dot Bug

    2.$DATA

    IIS4.0

    1. .idc & .ida Bugs

    2.IIS HACK 缓冲溢出漏洞

    3.$DATA

    4. ISM.DLL缓冲截断漏洞

    5.Translate:f Bug泄露asp文件源代码

    6.Unicode 解析错误漏洞

    7./iisadmpw暴力猜解密码

    IIS5.0

    1.ISM.DLL缓冲截断漏洞

    2.Unicode 解析错误漏洞

    3…idc & .ida Bugs

    4.缓冲区溢出

    IIS6.0

    1. 缓冲区溢出

    2.解析漏洞(目录解析、文件解析)

    3.绕过认证漏洞

    微软IIS与PHP 6.0(这是对PHP5中的Windows Server 2003 SP1的测试)
    详细说明:
    攻击者可以发送一个特殊的请求发送到IIS 6.0服务,成功绕过访问限制
    攻击者可以访问有密码保护的文件
    例:

    Example request (path to the file): /admin::$INDEX_ALLOCATION/index.php
    

    (暂时没有翻译,怕影响精确度)

    if the:$INDEX_ALLOCATION postfix is appended to directory name.
    This can result in accessing administrative files and under special circumstances execute arbirary code remotely
    

    IIS7.0

    1.解析漏洞

    IIS7.5

    1.ASP验证绕过

    受影响的软件:.NET Framework 4.0(.NET框架2.0是不受影响,其他.NET框架尚未进行测试)(在Windows 7测试)
    详细说明:
    通过添加 [ “: i 30 : i30: i30:INDEX_ALLOCATION” ] to the directory serving (便可成功绕过)
    例:
    There is a password protected directory configured that has administrative asp scripts inside An attacker requests the directory with : i 30 : i30: i30:INDEX_ALLOCATION appended to the directory name IIS/7.5 gracefully executes the ASP script without asking for proper credentials

    2.NET源代码泄露和身份验证漏洞

    (.NET 2.0和.NET 4.0中测试)
    例:–>
    http:///admin: i 30 : i30: i30:INDEX_ALLOCATION/admin.php
    will run the PHP script without asking for proper credentials.(暂时没有翻译)
    By appending /.php to an ASPX file (or any other file using the .NET framework that is not blocked through the request filtering rules,like misconfigured: .CS,.VB files) IIS/7.5 responds with the full source code of the file and executes it as PHP code. This means that by using an upload feature it might be possible (under special circumstances) to execute arbitrary PHP code.
    Example: Default.aspx/.php

    3.解析漏洞

    https://www.jianshu.com/p/354fcf0939cc

    IIS8.0

    https://www.24wd.net/?q-31.html

    展开全文
  • IIS7&7.5解析漏洞

    千次阅读 2019-03-13 20:40:34
    IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。 常用利用方法:将一张图和一个写入后门代码的文本文件合并将恶意文本写入图片的二进制代码之后,...

    IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。

    常用利用方法:将一张图和一个写入后门代码的文本文件合并将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾

    e.g. copy xx.jpg/b + yy.txt/a xy.jpg

    ######################################

    /b 即二进制[binary]模式

    /a 即ascii模式 xx.jpg正常图片文件

     

    yy.txt 内容 <?PHPfputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

    意思为写入一个内容为 <?php eval($_POST[cmd])?> 名称为shell.php的文件

     

    ######################################

    找个地方上传 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可执行恶意文本。

    然后就在图片目录下生成一句话木马 shell.php 密码 cmd

     

    注意:

    该解析漏洞利用需两个条件:

    1.        php.ini里cgi.fix_pathinfo=1(默认为1)

    2.        在”Handler Mapping”中取消勾选以下内容:

    解决方案:

    1.      配置cgi.pathinfo(php.ini中)为0并重启php-cgi程序

    2.      在”Handler Mapping”勾选php-cgi.exe程序的”Invoke handler only if request is mapped to”

    3.      重新配置iis,使用ISAPI的方式(注意:PHP5.3.1已经不支持ISAPI方式)。

    原文:https://blog.csdn.net/sap910131/article/details/37379177 

    展开全文
  • iis 漏洞扫描和利用工具

    热门讨论 2011-03-06 11:02:18
    iis 漏洞扫描和利用工具,相当好用。多种漏洞利用方式可以选择,可以试试看哦!
  • IIS短文件名漏洞

    2021-10-25 10:43:47
    目录简介实验漏洞利用局限性修复建议参考链接 简介 IIS简介 Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,...

    简介

    • IIS简介
      Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发行,但在Windows XP Home版本上并没有IIS。IIS目前只适用于Windows系统,不适用于其他操作系统
      在这里插入图片描述
    • IIS漏洞
      近十五载的IIS相关漏洞,中、高危漏洞共计39个,其中15年爆发的(MS15-034)HTTP.sys 远程执行代码漏洞和16年的(MS16-016)WebDAV 特权提升漏洞影响范围尤其广泛
      在这里插入图片描述
    • IIS短文件
      此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息
      影响版本
    IIS 1.0,Windows NT 3.51  
    IIS 3.0,Windows NT 4.0 Service Pack 2  
    IIS 4.0,Windows NT 4.0选项包 
    IIS 5.0,Windows 2000  
    IIS 5.1,Windows XP Professional和Windows XP Media Center Edition  
    IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition  
    IIS 7.0,Windows Server 2008和Windows Vista  
    IIS 7.5,Windows 7(远程启用<customErrors>或没有web.config)
    IIS 7.5,Windows 2008(经典管道模式)
    注意:IIS使用.Net Framework 4时不受影响
    

    以上受影响范围主要是针对HTTP GET方法,且需要同时安装ASP.NET应用程序。该漏洞发现者在2014年再次披露:在测试IIS 7.5(Windows 2008 R2)和IIS 8.0(Windows 2012)过程中,当使用OPTIONS来代替GET 方法时,如果请求中的短文件名是存在的,IIS就会返回一个不一样的错误信息。利用这种特点,攻击者就可以在最新的IIS版本中,实现基于短文件名的文件或目录扫描了
    目前IIS支持短文件名猜测的HTTP方法主要包括:DEBUG、OPTIONS、GET、POST、HEAD、TRACE六种,经千里目实验室验证,IIS 8.0、IIS 8.5和IIS 10.0的短文件名称均可以通过OPTIONS和TRACE方法被猜测成功。所以上述受影响版本需要再加上如下版本:

    IIS 8.0,Windows 8, Windows Server 2012
    IIS 8.5,Windows 8.1,Windows Server 2012 R2
    IIS 10.0,Windows 10, Windows Server 2016
    

    实验

    1.短文件规则:
    查看当前文件夹的段文件:在cmd中 执行dir /x
    在这里插入图片描述
    1、只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的6个字符是相同的,后面的数字进行递增
    在这里插入图片描述
    2.后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断
    在这里插入图片描述
    3.所有小写字母均转换成大写的字母
    4.长文件名中包含多个”.”的时候,以文件最后一个”.”作为短文件名的后缀
    在这里插入图片描述
    5.长文件名前缀/文件夹名字符长度符合0-9和A-Z、a-z范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件
    在这里插入图片描述

    2.测试环境:
    windows server 2003 r2,开启webdav服务和net服务
    在这里插入图片描述
    例如猜解,IIS10T~1.HTM ←→ IIS10test.html
    在这里插入图片描述
    1)猜测短文件名
    在这里插入图片描述

    漏洞利用

    1、猜测文件全名
      通过IIS短文件漏洞猜测出来的短文件名称,需要继续猜测出全名才可以在IIS上进行访问(即IIS由于安全原因不支持短文件名访问)
    1.通过对目标网站或同类型网站进行爬虫,爬出建立一个字典库,再与得到的短文件名来猜剩下的字符 ;
    2.利用fuzzdb(一个应用程序模糊测试(fuzzing)数据库)来猜解;
    3.结合OWASP的dirbuster(一款路径及网页暴力破解的工具)
    3、短文件特性软件(Apache、Wordpress):
    例如,backup_20180101.sql,其短文件是BACKUP~1.SQL
    4、绕过Basic and Windows认证 / 后台
    在某些IIS服务器配置下,可以绕过Basic and Windows认证,猜解出认证目录下的文件。举例,如果需要访问一个开启认证的目录下文件时,比如这个目录是“AuthNeeded”,那么可以通过如下方式访问:

    /AuthNeeded::$Index_Allocation/*~1*/.aspx   或者
    /AuthNeeded:$I30:$Index_Allocation/*~1*/.aspx
    

    局限性

    1、此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解
    2、如果文件名本身小于9位(无短文件名)也是无法猜解的
    3、如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配
    在这里插入图片描述
    4、如果文件夹名前6位字符带点“.”,扫描程序会认为是文件而不是文件夹,最终出现误报
    5、不支持中文文件名,包括中文文件和中文文件夹。一个中文相当于两个英文字符,故超过4个中文字会产生短文件名,但是IIS不支持中文猜测

    修复建议

    1、cmd关闭NTFS 8.3文件格式的支持:
    2、修改注册表
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式
    此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失
    以下两种方法仅适用于缓解GET 方法,其他方法依旧可以猜解
    3、关闭Web服务扩展- ASP.NET
    4、升级netFramework至4.0以上版本

    参考链接

    CSDN-深入浅出之IIS短文件名漏洞
    [1] Windows如何从长文件名生成8.3文件名,URL:http://support.microsoft.com/kb/142982/en-us
    [2] Soroush Dalili IIS短文件漏洞研究报告地址:
    https://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf
    [3] SecurtiyFocus漏洞信息:https://www.securityfocus.com/archive/1/523424
    [4] Acunetix研究结果:https://www.acunetix.com/blog/web-security-zone/windows-short-8-3-filenames-web-security-problem/
    [5] Webbreacher研究结果:https://webbreacher.com/2014/10/23/tilde-enumeration/

    展开全文
  • 你的IIS 8服务器上隐藏了哪些漏洞

    千次阅读 2015-08-04 13:40:00
    ,但是在我的工作中已经接触了很多IIS 8和IIS 8.5相关内容。作为微软Windows Server的忠实粉丝,我认为微软Web服务器对主要攻击已经具备免疫力。毕竟当你面对脆弱的数据库时,很少有漏洞可以影响到IIS的安全。 当然...
  • 安装【urlscan】,之前看有博客说winserver2008r2出现的头信息泄露漏洞可以用这个工具修复,于是尝试了一下winserver2012,win10的iis8.5 安装默认目录:【C:\Windows\System32\inetsrv\urlscan】 下载地址 : ...
  • 修复iis解析漏洞You will generally be in good shape using IIS 10 to securely host websites, but there are some changes you must make to pass a security audit. 使用IIS 10安全地托管网站通常会保持良好状态...
  • 我们可以看到iis的版本是6.0的,所以可能存在解析的漏洞,在尝试利用解析漏洞的时候我也尝试过文件上传、修改配置参数等功能,但都失败了。 接着在模板选择那儿,将文件夹改成1.asp 点击编辑模板,添加一个1.js...
  • IIS写权限漏洞原理&利用工具手动版

    千次阅读 2011-01-27 09:28:00
    很老的东西了,严格的说不是漏洞,只是设置不善造成的Bug。... <br />其中用到了IIS写权限利用工具,桂林老兵版的没带身上,网上下到了zwell版的,结果没成功,最后自己动手写了一个手动版的,看来
  • IIS 服务器常见漏洞

    千次阅读 2020-03-29 18:39:01
    IIS 服务器常见漏洞IIS介绍:目录解析漏洞 IIS介绍: IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 IIS目前只适用于Windows系统...
  • IIS上传漏洞(实验环境)

    千次阅读 2016-07-22 08:32:31
    好不容易找到了有模拟环境网站 ,就试验了好几个上传漏洞,这里先将IIS路径解析漏洞试验下 因为我打开的训练场名字就是IIS路径解析漏洞,所以直接奔主题 创建asp的一句话木马  更改文件名 1.asp ...
  • Web容器及IIS解析漏洞Web容器介绍IIS简介IIS文件解析漏洞 Web容器介绍 (1)web容器是一种服务程序,在服务器一个端口就有一种提供相应服务的程序,而这个程序就是处理从客户端发出来的请求。如:JAVA种Tomcat容器、...
  • Windows®Server的Internet信息服务(IIS)是一种灵活,安全且可管理的World Wide Web server,用于承载Web上的任何内容。从媒体流到Web应用程序,IIS的可扩展和开放式体系结构随时可以处理最苛刻的任务。 安全加固...
  • IIS-文件解析漏洞

    千次阅读 2019-07-22 19:08:26
    IIS6.0有2种解析漏洞 1. 目录解析 以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。 2. 文件解析 *.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。 目录...
  • IIS文件解析漏洞 IIS6.0在解析文件时存在两个解析漏洞 1.当建立*.asp、*.asa格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件进行解析。 例如:建立一个文件夹test.asp,在test.asp文件夹中新建一个文本文档...
  • 后缀验证:可以通过解析漏洞通过验证 文件内容验证:将一个图片文件改为php格式,然后再里面最后的内容里面填写php代码,然后以php的格式上传,系统会认为这是一个jpg格式的文件,达到成功上传的目的。 开源编辑器的...
  • IIS全版本通杀提权工具,下载后,360会查杀,但是,亲测提权很有效
  • 针对IIS写权限漏洞的获取webshell方法

    千次阅读 2018-09-04 10:28:40
    向网站写入2.txt 内容为一句话木马 PUT /2.txt HTTP/1.1 Destination: /teslt.asp;.jpg Host: 219.153.49.228:43289 Content-Length: 4   &lt;%eval request("chopper"...De...
  • 如上图示, 若IIS服务器返回“requested range not satisfiable”,则是存在漏洞; 如果返回“the request has an invalid header name”,则说明漏洞已被修补。 下载脚本: wget ...
  • 文件解析漏洞总结-IIS

    千次阅读 2017-08-18 22:09:10
    在总结过Apache和Nginx的文件解析漏洞后,现在来总结下IIS的文件解析漏洞。默认后缀这其实不是文件解析漏洞,但能达到和文件解析漏洞一样的效果。IIS总是和asp联系在一起。一般而言,asp程序文件的后缀为.asp,但...
  • IIS PUT漏洞 IIS Server 在 Web 服务扩展中开启了 WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。 短文件名猜解 远程代码执行 解析漏洞
  • 这个地方的Range字段在IIS内部HTTP!UlBuildFastRangeCacheMdlChain(用于生成响应报文的缓存MDL链,来描述HTTP响应的状态行、头部与消息体。)这个函数中会调用一次nt! IoBuildPartialMdl函数来生成MDL链。这这个...
  • IIS7提权工具(强大)

    2012-10-20 10:36:22
    1、不加参数的话,默认是whoami,另外您也可以把邪恶程序命名为为iis.run放到本程序目录下,提权中会自动运行iis.run; 2、这个基于Cesar Cerrudo的Chimichurri,Chimichurri是反弹shell的,这个是执行程序的,用于实战...
  • 深入浅出之IIS短文件名漏洞

    千次阅读 2019-07-09 21:11:09
    一、 什么是IIS Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于...
  • IIS短文件名泄露漏洞修复

    千次阅读 2019-10-08 19:12:37
    一、 什么是IIS Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于...

空空如也

空空如也

1 2 3 4 5 ... 15
收藏数 289
精华内容 115
关键字:

iis8.5漏洞