中间件漏洞及其修复汇总
0x01------IIS6.0
IIS 6.0:可解析后缀:.asa .cer .cdx .asp等脚本文件。
1,PUT漏洞:
产生原因:WEB服务器扩展里设置WebDAV为允许;网站权限配置开启了写入权限与脚本资源访问权限。
漏洞危害:任意文件上传
漏洞复现:
本次实验的靶机为windows server2003+iis6.0
环境配置好之后,就直接使用工具进行验证是否支持put请求:
发现支持put请求,接着使用工具put一个oneword.txt文件到服务器
点击提交数据包后,上传成功:
然后使用move请求将txt文件修改为asp文件才能够将服务器所解析:
接着直接使用菜刀连接:
http://192.168.174.151/shell.asp
修复方案:
- 关闭WebDAV服务
- 使用相关的防护设备
2,短文件名猜解漏洞
产生原因:为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名,而生成的短文件名符合一定的规律,可以被暴力猜解。
漏洞危害:
- 猜解后台地址
- 猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等,在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。
漏洞检测方法:
需要使用到通配符,在windows中,可以匹配n个字符,n可以为0。判断某站点是否存在IIS短文件名暴力破解漏洞,可以分别访问如下两个URL:
http://localhost/*~1****/v01cano.aspx
http://localhost/v01can*~1****/v01cano.aspx
这里我使用了4个星号,主要是为了程序自动化猜解,逐个猜解后缀名中的3个字符,实际上,一个星号与4个星号没有任何区别(上面已经提到,*号可以匹配空)。
如果访问第一个URL,返回404。而访问第二个URL,返回400。 则目标站点存在漏洞。
漏洞复现:
靶机环境:windows server2003+iis6.0+framework 1.4
1,在本机实验前,可以使用命令dir /x来确定漏洞存在。