IIS6.0文件解析漏洞小結


今天搞站,本來這個站是aspx的,webserver是IIS6.0的,進入后台之后,發現有一個上傳圖片的地方,於是,我就上傳了一張asp/aspx的一句話圖片木馬,但是用菜刀連接的時候,沒有成功getshell,於是,我就納悶兒了,為什么不行呢?

 

於是,在網上看了一下IIS6.0的解析漏洞,總結如下:

 

1、圖片一句話的執行環境

2、文件上傳/解析漏洞

3、截斷上傳

4、NTFS數據流

 

當你上傳的木馬如asp/aspx,必須在IIS6.0環境,且在以x.asp為名稱的文件夾下面,才能執行圖片里的代碼,也就是說,圖片木馬執行必須滿足2個條件:A:你可以自建x.asp文件夾;B:你需要上傳圖片木馬到x.asp文件夾下;其實,如果網站沒有IDS,WAF,webshell查殺工具等等的對文件真正屬性的檢查,你也可以不使用圖片一句話,你也可以直接將asp/aspx小馬的后綴直接修改為JPG or PNG等等,然后上傳;為什么呢?因為現在只有網站應用程序在檢查文件的后綴,並沒有檢查文件真正的屬性,然后就是沒有防火牆如:IDS,WAF等,自然而然也就可以繞過並上傳,但前提還是,你必須能在服務器自建x.asp文件夾才行,並把馬上傳到x.asp文件夾之下,而且上傳之后服務器沒有webshell查殺工具等等的防御。

 

文件上傳漏洞,是應用程序與IIS6.0的問題,如:文件上傳驗證程序,IDS、WAF 等等,應用程序在驗證文件后綴的時候是驗證文件名最后的字串,如:1.asp;2.jpg,是圖片,但是在IIS6.0里解析的時候,是忽略掉分號后面的字串,直接解析為1.asp

 

截斷上傳,是借助%00截斷上傳使%00后面的字串被忽略,如:1.asp.jpg à1.asp%00.jpg,從而成功上傳shell。

 

NTFS數據流漏洞是Windows中特有的漏洞,當然,你的Unix/Linux是NTFS也可以~

 

具體漏洞原理及漏洞利用請參考:http://www.80sec.com/ntfs-web-security.html

IIS6.0解析漏洞詳情參見:http://www.2cto.com/Article/201309/240797.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM