环境:windows7、IIS7.x
获取工具方式(微信rx6662):
1.解析漏洞使用工具:FastCGI设置
2.HTTP.SYS远程代码执行工具:MSF15-034、MSF读取内存数据
3.认证绕过漏洞:匿名访问设置
行为图(活动图):
环境搭建:
1.开启IIS7.5的功能
2.IIS7.5启动成功(访问地址:http://服务器地址:80/)
3.IIS和PHP联动有两种方法:phpstudy,IIS添加php-cgi
一、IIS联动php
(1)在IIS7.5添加php-cgi—IIS
(2)在IIS主目录写inetpub-》wwwroot目录下创建phpinfo.php文件,并访问成功—IIS
二、phpstudy环境配置联动IIS
(1)下载安装小皮phpstudy2016版(http://public.xp.cn/upgrades/phpStudy20161103.zip),并安装
(2)如果遇到安装不成缺少vc9,需要下载插件(https://xcdn.php.cn/gongju/fuwuqi/32%E4%BD%8Dvc9%E5%92%8C11%E3%80%8114%E8%BF%90%E8%A1%8C%E5%BA%93.zip?sign=aa3bcd53cce3e07faa35199648e62a83×tamp=1620120191)直接安装32位vc9即可
(3)切换到php 5.2.17-php7/8联动版本
(4)phpstudy联动版默认开启的8980端口
漏洞:
1.文件解析漏洞
IIS7.x版本,在Fast-CGI运行模式下,存在任意文件解析漏洞,只用在访问文件的后面“/.php”就会被当成php文件解析。
(1)在IIS-wwwroot根目录下创建png文件,并访问
修复建议
(1)配置cgi.fix_pathinfo(php.ini)为0并重启php-cgi程序
2.HTTP.SYS远程代码执行漏洞(MS15-034)
此漏洞存在于HTTP协议堆栈(HTTP.SYS)中,当HTTP.SYS未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码,可以导致IIS服务器所在机器蓝屏或读取内存中的机密数据。
影响范围:windows7、windows8、windows8.1、Windows server 2008R2、Windows server 2012、Windows server 2012R2
漏洞影响版本:IIS7.5、IIS8.0、IIS8.5
(1)访问IIS7.5默认页面,修改请求添加Range值(Range: bytes=0-18446744073709551615)
若范围416说明存在此漏洞
(2)使用msf可以读取目标主机(192.168.64.135)的内存数据
修复建议
(1)安装修复补丁(KB3042553)
3.认证绕过漏洞
Microsoft IIS中存在认证绕过漏洞和源码泄露漏洞,该漏洞源于对用户提供的输入未经正确的验证。攻击者可利用这些漏洞再服务器进程上下文中获取密码保护资源和查看源代码文件的未授权访问,且有助于进一步攻击。
影响版本:IIS 6.0、IIS 7.5
Microsoft IIS由于无法正确清理用户提供的输入,容易出现身份验证绕过漏洞和源代码泄露漏洞。包含三类绕过:
(1)安装了PHP的Miscrosoft IIS 6.0身份验证绕过:
/admin::$INDEX_ALLOCATION/index.php
(2)Microsoft IIS 7.5经典ASP身份验证绕过(安装配置经典.NET Framework 4.0):
/admin:$i30:$INDEX_ALLOCATION/index.asp
(3)Microsoft IIS 7.5 .NET源代码公开和身份验证绕过
http://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php
复现:
环境windows 7,默认IIS 7.5,
(1)在wwwroot目录下创建admin文件夹,之后通过IIS manger管理器,禁用admin目录的匿名身份验证。
2.访问index.php文件
3.使用“:$i30:$INDEX_ALLOCATION”进行绕过
4.文件解析漏洞(IIS7.x解析漏洞条件类似)加身份验证绕过结合,访问index.jpg文件
修复建议
(1)配置cgi.fix_pathinfo(php.ini)为0并重启php-cgi程序,同时更新最新补丁包
(2)切断方式可以从受认证的目录和.NET Framework版本两方面入手
来源:freebuf.com 2021-05-05 15:38:43 by: guocoolguo
请登录后发表评论
注册