中间件漏洞及其修复汇总

中间件漏洞及其修复汇总

0x01------IIS6.0

IIS 6.0:可解析后缀:.asa .cer .cdx .asp等脚本文件。

1,PUT漏洞:

产生原因:WEB服务器扩展里设置WebDAV为允许;网站权限配置开启了写入权限与脚本资源访问权限。

漏洞危害:任意文件上传

漏洞复现:

本次实验的靶机为windows server2003+iis6.0

环境配置好之后,就直接使用工具进行验证是否支持put请求:

发现支持put请求,接着使用工具put一个oneword.txt文件到服务器

点击提交数据包后,上传成功:

然后使用move请求将txt文件修改为asp文件才能够将服务器所解析:

接着直接使用菜刀连接:

http://192.168.174.151/shell.asp

修复方案:

  • 关闭WebDAV服务
  • 使用相关的防护设备

2,短文件名猜解漏洞

产生原因:为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名,而生成的短文件名符合一定的规律,可以被暴力猜解。

漏洞危害:

  • 猜解后台地址
  • 猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等,在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。

漏洞检测方法:

需要使用到通配符,在windows中,可以匹配n个字符,n可以为0。判断某站点是否存在IIS短文件名暴力破解漏洞,可以分别访问如下两个URL:

http://localhost/*~1****/v01cano.aspx
http://localhost/v01can*~1****/v01cano.aspx

这里我使用了4个星号,主要是为了程序自动化猜解,逐个猜解后缀名中的3个字符,实际上,一个星号与4个星号没有任何区别(上面已经提到,*号可以匹配空)。

如果访问第一个URL,返回404。而访问第二个URL,返回400。 则目标站点存在漏洞。

漏洞复现:

靶机环境:windows server2003+iis6.0+framework 1.4

1,在本机实验前,可以使用命令dir /x来确定漏洞存在。

猜你喜欢

转载自www.cnblogs.com/v01cano/p/10630216.html
今日推荐