iis6x
1、PUT 提交文件漏洞
在网站打开webDAV和 写入权限的前提下,可以通过PUT协议上传允许的文件
然后通过MOVE协议将上传的文件改为可执行的脚本文件
不过,其中需要注意的是,在使用MOVE协议的时候需要加入两个换行后面的两个换行不能漏!!!
MOVE /1.txt HTTP/1.1
Host: xxx.xxx.xxx.xxx
Destination: /1.asp
漏洞修复
1、关闭webDAV
2、取消写入权限
2、文件解析漏洞
该版本的iis服务器,默认忽略分号(;)后的内容。
会将1.asp;1.jpg这样的文件当作1.asp来执行
分号相当于截断之后的内容
漏洞修复
1、禁止上传此类畸形文件
cer\cdx\asa后缀的文件也会当作asp文件执行
2、取消上传目录的执行权限
3、升级iis版本
3、短文件名访问
对于文件名过长的文件,window会生成对应的短文件名
可以通过通配符来判断是否存在相应的短文件
当存在对应的文件时,访问返回404,不存在时返回400
iis8.0以下的版本需要开启asp.net服务支持
注意:猜解的时候需要在猜解的文件后加上/x.aspx aspx文件后缀
可以通过脚本文件对其进行扫描
https://github.com/lijiejie/IIS_shortname_Scanner.git
漏洞修复
1、升级.net framework
2、修改注册表键值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
修改NtfsDisable8dot3NameCreation为1。修改完成后,需要重启系统生效。
命令行关闭 fsutil behavior set disable8dot3 1
注意:该方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。如果不重新复制,已经存在的短文件名则是不会消失的。
4、CVE-2017-7269 远程代码执行
在网站开启webDAV的前提下,可以使用该cve对目标主机进行远程代码执行
https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269
漏洞修复
1、升级版本
2、关闭webDAV服务
3、增加安全设备
iis7x
1、文件解析漏洞
在fastcgi模式下,在文件后加上/.php,文件会当作php文件运行
漏洞修复
1、选中fastcgi中请求限制映射
2、修改php.ini中cgi.fix_pathinfo中的值为0 并重启php-cgi程序(不会操作,没成功)
2、http.sys远程代码执行
大多数情况下造成Dos的效果,让目标服务器卡顿
IIS7.5、IIS8.0、IIS8.5都受到影响
在请求头中添加Range: bytes=0-18446744073709551615字段,若响应值返回416,则存在该漏洞
https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC
漏洞修复
1.安装修复补丁(KB3042553)