IIS6 文件解析漏洞利用
? ? ? IIS服務(wù)器主要存在兩種解析缺陷:文件夾解析漏洞和分號(hào)截?cái)嗦┒础O旅婢蛠矸謩e具體
了解一下。
1.文件夾解析漏洞
? ? ? ?在IS5x和6.0下對(duì)于錄名稱為“xasp”中的任何內(nèi)容,包括“1.jpg”這樣的圖片文件,都會(huì)被當(dāng)作ASP文件解析。例如“/example.asp/1.jpg”,這本來是一個(gè)圖片資源,但是IS服務(wù)器會(huì)將其當(dāng)作 ASP 資源解析。也就是說,假設(shè)攻擊者可以控制在服務(wù)器上創(chuàng)建的目錄名稱的話,即使它上傳的是一張圖片,仍然可以實(shí)現(xiàn)入侵。那么有人會(huì)說,怎么會(huì)有網(wǎng)站支持用戶創(chuàng)建目錄呢?還真有。早期很多網(wǎng)站的通用編輯器都是可以讓用戶自己去創(chuàng)建目錄的,如EWebEditor、CKFinder、Fckeditor、KindEditor 等。由于很多網(wǎng)站都采用這種編輯器,于是也都存在允許攻擊者惡意創(chuàng)建目錄的權(quán)限。只不過一般情況下,攻擊者想要接觸到這些編輯器,需要首先拿到管理員密碼,因?yàn)檫@些編輯功能往往只向管理員開放。假如網(wǎng)站使用的 IS 服務(wù)器文件夾解析漏洞,那么結(jié)合編輯器的功能,就很有可能淪陷。
? ? ? ?接著,在Web 目錄下創(chuàng)建一個(gè)文件夾,名為“a.asp”。文件夾內(nèi)放置一個(gè)文件,命名為“1.jpg”。然后在該文件內(nèi),編寫一段非常簡(jiǎn)單的 ASP 代碼“<%=now()%>”。如果文件能夠被解析為ASP文件,則可以打印出當(dāng)前系統(tǒng)時(shí)間。
? ? ? ?接下來,為服務(wù)器開啟ASP解析功能,這是所有ASP網(wǎng)站都必須啟用的。然后訪問創(chuàng)建好的件,可以看到本應(yīng)該解析為圖片的資源被當(dāng)作ASP解析成功了,打印出了系統(tǒng)時(shí)間。
? ? ? ?這個(gè)漏洞反映出:系統(tǒng)安全本身是由很多組件拼接組成的,這些組件就像一塊塊積木,如果中一塊積木存在缺陷,那么這個(gè)系統(tǒng)整體很有可能是有缺陷的。在一些情況下,一塊積木擺放不確,并不會(huì)導(dǎo)致整體的崩塌,但是如果此時(shí)還有另外一塊積木也出現(xiàn)了問題,那么就可能發(fā)生量變到質(zhì)變的飛躍。網(wǎng)站不安全、遭受入侵,根源上可能是多個(gè)不同缺陷結(jié)合造成的。在這個(gè)案例中,文件夾解析漏洞和網(wǎng)站允許創(chuàng)建惡意文件夾這兩個(gè)致命點(diǎn),缺少何一個(gè)都不能導(dǎo)致攻擊者入侵成功。??
2.分號(hào)截?cái)嗦┒?/h3>
? ? ? ?IIS6.0下,會(huì)將“1.asp;.ipg”這樣的文件當(dāng)作 ASP 文件解析。在計(jì)算機(jī)對(duì)文件擴(kuò)展名的理解上來說,文件擴(kuò)展名是以最后一個(gè)“.”的后面內(nèi)容為據(jù)的,這個(gè)文件被網(wǎng)站過濾程序理解成了圖片。而實(shí)際上,IIS 會(huì)認(rèn)為分號(hào)即是結(jié)尾,后面內(nèi)容被“截?cái)唷绷?,認(rèn)為這是 ASP 文件,于是產(chǎn)生了差異,差異即是不安全。
? ? ? ?這種情況下,即使網(wǎng)站使用白名單的方法進(jìn)行判斷,只允許上傳“.jpg”擴(kuò)展名的文件,攻擊者仍然可以實(shí)現(xiàn)入侵。這種方法是當(dāng)年WebShell變形繞過的“網(wǎng)紅”方法。在IS服務(wù)器的 Web 下創(chuàng)建“a.asp;.jpg”文件,由于分號(hào)截?cái)嗔撕竺娴摹癹pg”,從而導(dǎo)致文件被當(dāng)成了ASP文件解析,如圖5-5所示。
文章來源:http://www.zghlxwxcb.cn/news/detail-799826.html
3.IIS 解析漏洞檢測(cè)
? ? ? ?對(duì)于 IS文件夾解析漏洞,可以通過在網(wǎng)站目錄下創(chuàng)建“a.asp”文件夾,并在其中創(chuàng)建“1jpg”,文件內(nèi)容填寫ASP 代碼。然后遠(yuǎn)程訪問 http://target.com/a.asp/1.jpg,驗(yàn)證文件是否能夠被當(dāng)作ASP解析,以判斷漏洞存在與否。
? ? ? ?對(duì)于IIS分號(hào)截?cái)嗦┒?,可以上傳?asp;.jpg”文件,然后遠(yuǎn)程訪問 http://target.com/ 1.asp;.jpg,驗(yàn)證文件是否能夠被當(dāng)作ASP解析,來進(jìn)行漏洞檢測(cè)。文章來源地址http://www.zghlxwxcb.cn/news/detail-799826.html
到了這里,關(guān)于中間件安全I(xiàn)IS----文件解析漏洞利用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!