返回列表 发帖

[转帖]袁哥文章精选—IIS常见漏洞原因分析

老帖子,希望对新手有用
1、.asp.、.asp%2e以及虚拟子目录得到任意上级目录权限的漏洞以及本地创建特殊不可删除目录;
漏洞原因,都是因为操作系统本身处理文件的时候遇到路径名或者文件名最后的点有特殊处理,文件名最后的点都去掉,路径最后有点就去掉一个。这点本身应该不算IIS的漏洞,而是操作系统的问题,所以WINDOWS上面的别的WEB服务也沾光,像JSP的泄露源代码漏洞等。
IIS解决方法,解码后发现URL最后是“.”报错,发现URL有“.\”报错(“/”先会转化成“\”)。
例子:
http://xxx.xxx.xxx/default.asp.
http://xxx.xxx.xxx/default.asp%2e
http://xxx.xxx.xxx/cgi-bin./counter.exe
mkdir test../

2、.asp%81漏洞;
漏洞原因,因为操作系统文件操作的UNCODE转化的时候遇到文件名最后半个汉字就丢掉。同上也不是IIS本身的毛病,所以WINDOWS上面别的WEB同样沾光,JSP的源代码泄露等。
IIS解决办法,检测。其实还有很多应用(好几种),现在的IIS5.0+SP1都有,我们报告了微软,等待新的补丁。
例子:
http://xxx.xxx.xxx/default.asp%81

3、8.3格式(~)漏洞;
漏洞原因,因为WINDOWS操作系统长路径、文件名有另一种表示方法。
IIS解决办法,检测URL发现有“~”就报错。
例子:
http://xxx.xxx.xxx/progra~1/counter.exe

4、::$data漏洞;
漏洞原因,NTFS分区文件有另一种表示方法。同样很多WEB服务器都有此漏洞,可能不限于WINDOWS操作系统。
IIS解决办法,检测“::$data”。还可以配合别的使用,逃避另外的检测。
例子:
http://xxx.xxx.xxx/default.asp::$data

5、共享漏洞;

6、Translate: f漏洞;

7、UNCODE编码漏洞;
漏洞原因,先检测的“../”后解码,而解码能解出“../”.
IIS解决办法,解码后发现URL有“.\”报错。(“/”先会转化成“\”)。

例子:
http://xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

8、CGI文件名检测漏洞;
。。。。。。
突然不想写了,就到此吧。

返回列表 回复 发帖