IIS 7.x中间件漏洞复现笔记 – 作者:MISUagain

1、解析漏洞

漏洞简介:

IIS 7.x版本在 Fast-CGI运行模式下,在任意文件后加上/.php,会解析为php文件。

复现操作:

创建一个.png文件,使用xxx.png/.php解析后显现404错误。
image-20210511004251466.pngimage-20210510235557969.png复现需关闭phpStudy_FastCGI中的请求限制。
image-20210511000727719.pngimage-20210511003639934.png
image-20210511003735894.png解析成功。

修复建议:

配置cgi.fix_pathinfo(php.ini中)为0并重启php-cgi程序。

2、HTTP.SYS远程代码执行(MS15-034)

漏洞简介:

远程代码执行漏洞存在于HTTP协议堆栈(HTTP.sys)中,当HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用后可在系统账户的上下文中执行任意代码,可导致IIS服务器所在机器蓝屏或读取内存中的数据。

影响范围:

Windows 7、Windows Server 2008 R2、Windows 8 和 Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2

IIS 7.5、IIS 8.0、IIS 8.5

复现操作:

访问IIS 7.5后,打开F12的网络页面,重新访问出现请求,点击200的一行后,重发并编辑请求头。

Range: bytes=0-18446744073709551615

image-20210511010259808.pngimage-20210511010521290.png返回状态码为416,说明存在此漏洞。

修复建议:

安装修复补丁(KB3042553)

3、认证绕过漏洞

漏洞简介:

该漏洞源于对用户提供的输入未经正确的验证。

影响范围:

IIS 6.0、IIS 7.5

1)安装了PHP的 IIS 6.0身份验证绕过

IIS 6.0加载受保护(如:admin)目录中的PHP文件需要用户认证信息(用户名和密码访问),如果将

::$INDEX_ALLOCATION/index.php

作为后缀附加到目录名称后面,存在绕过验证并可能访问管理文件等,导致重要信息泄露。

2)IIS 7.5经典ASP身份认证绕过

配置 ASP和.NET Framework 4.0的 IIS 7.5,通过将

:$i30:$INDEX_ALLOCATION/index.asp

后缀附加到需要认证的请求目录名称后面,绕过经典的ASP文件访问限制。

3)IIS 7.5 .NET源码公开和身份验证绕过

配置PHP的 IIS 7.5中存在认证绕过漏洞

http://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php

复现环境:

IIS 7.5

复现操作:

在 C:\inetpub\wwwroot目录下创建admin文件夹并放入index.php文件,并关闭默认的匿名身份验证。访问 /admin/index.php目录下的文件需要认证信息,认证失败或无认证信息会返回401未授权。
image-20210511014901008.pngimage-20210511015136097.png
利用” $i30:$INDEX_ALLOCATION “绕过此限制。

复现失败(逃)。

防护建议:

1.IIS 7.5配置.NET Framework 2.0可以不受2)的绕过影响。

2.攻击者需要事先获取IIS服务器受认证保护目录。

来源:freebuf.com 2021-05-11 11:31:23 by: MISUagain

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论