一、iis解析漏洞類別
iis解析漏洞主要分為兩類:目錄遍歷漏洞和解析漏洞。目錄遍歷漏洞是指通過對URL中的路徑進行修改,繞過iis對文件夾訪問限制,成功地訪問到本不應訪問的文件夾及文件。而解析漏洞則是指通過構造惡意的URL請求,在對網站訪問時,讓iis誤將web伺服器上的某些文件當成腳本文件來解析執行造成漏洞。
二、下列nginx存在解析漏洞的是
nginx最常見的解析漏洞是FastCGI注入漏洞,通過惡意構造請求,將惡意代碼注入FastCGI通訊包中,導致Web伺服器被攻擊者控制。nginx在使用CGI/FastCGI過程中還存在環境變數注入漏洞,可以通過在HTTP請求中發送惡意請求,將惡意代碼寫入環境變數中執行造成漏洞。
三、iis解析漏洞有幾種
iis解析漏洞也有多種,主要包括:URL重寫、腳本解析(Code-execution)和文件上傳等。
四、iis常見漏洞
iis常見漏洞有如下幾種:
– WebDAV漏洞:攻擊者可以通過WebDAV協議上傳惡意文件並執行任意代碼,非常危險。
– SMB漏洞:攻擊者可以通過Lan Man(LM)認證協議,遠程實現任意代碼執行。
– ASP.NET漏洞:攻擊者可以通過各種方式對ASP.NET應用應用程序破壞行為,如ASP.NET資源反序列化漏洞、Misconfigured ASP.NET Application Configuration文件等,非常危險。
– iis 6.0 中存在PPM漏洞和ISAPI過濾器漏洞。PPM漏洞可以在iis 6.0安裝了FPSE時,且對FPSE使用默認的情況下被攻擊者利用。由其造成的風險是:上傳/執行NC SHELL和利用IIS列表人員等竊取伺服器機密信息。
五、iis解析漏洞後綴名
iis解析漏洞後綴名主要是指後綴名不是.cgi或.exe的文件被iis誤認為是可執行文件而被執行,造成漏洞。如常見的.asp、.aspx、.php、.jsp等都是可以造成漏洞的後綴名。
六、iis解析漏洞產生的原因
iis解析漏洞產生的原因主要是因為iis配置不當或者Web應用設計不夠合理。iis的默認配置留下了許多漏洞,如開啟了目錄瀏覽許可權、WebDAV等;而Web應用開發中如果沒有對用戶輸入進行過濾和檢查,或者開發時使用了不安全的函數,則也會出現解析漏洞。
七、iis解析漏洞配合文件上傳
文件上傳是一種常見的Web攻擊,攻擊者在上傳文件時,可以通過上傳惡意文件來實現對網站的攻擊,而iis解析漏洞則可以讓上傳的文件被誤認為是可執行文件而被執行,從而攻擊者可以通過上傳惡意腳本文件,在目標伺服器上執行任意命令。
八、iis解析漏洞過安全狗
針對iis解析漏洞,常用的防禦手段包括安裝滾動補丁、修改IIS配置、設置防火牆規則等。而對於安全狗WAF來說,可以通過設置WAF的漏洞攔截策略和攻擊防禦模式,從而阻止iis解析漏洞攻擊。
九、iis解析漏洞實驗
下面是使用iis解析漏洞的一個實驗例子,例如針對一個使用.asp後綴名的文件,攻擊者可以構造如下URL:
http://localhost/test.asp;.txt
因為iis默認情況下會將.asp後綴名的文件解析為可執行腳本文件,而因為在URL中添加了;.txt的後綴名,導致iis將原本的.asp文件替換為了txt文件來解析,從而達到繞過限制的目的。
十、iis解析漏洞6.0實驗
下面是使用iis解析漏洞的一個實驗例子,通過iis6.0解析漏洞來獲取一個網站的密碼文件:
http://localhost/%20..%20..%20..%20..%20..%20..%20..%20..%20..%20..%20..%20..%20/private/administrator/secure/login.txt
以上URL可以獲取到FTP伺服器的登錄密碼,攻擊者可以使用此密碼來進行FTP登錄,從而實現對網站的攻擊。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/158359.html