微软IIS 6.0和7.5的多个突破及利用方法 OS WEB

Laela 7月前 130

微软的IIS 6.0安装PHP绕过认证漏洞

微软IIS与PHP 6.0(这是对PHP5中的Windows Server 2003 SP1的测试)
详细说明:
攻击者可以发送一个特殊的请求发送到IIS 6.0服务,成功绕过访问限制
攻击者可以访问有密码保护的文件
例:–>

 请求示例(文件路径):/ admin :: $ INDEX_ALLOCATION / index 。的PHP
(暂时没有翻译,怕影响精确度)
如果$ INDEX_ALLOCATION后缀附加到目录名。
这可能导致访问管理文件,并且在特殊情况下可以远程执行清单代码

微软IIS 7.5经典的ASP验证绕过

侵害的软件:.NET Framework 4.0(.NET框架2.0是不受到侵害,其他.NET框架尚未进行测试)(在Windows 7测试中)

详细说明:

通过添加[“:$ i30:$ INDEX_ALLOCATION”]到目录服务(即可成功绕过)
例:

配置了一个受密码保护的目录,该目录中包含管理asp脚本。攻击者要求在目录名称后附加:$ i30:$ INDEX_ALLOCATION的目录IIS / 7.5优雅地执行ASP脚本,而无需提供适当的凭据

IIS 7.5 NET源代码扩展和身份验证扩展
(.NET 2.0和.NET 4.0中测试)
例:–>

http ://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php

 将在不要求适当凭据的情况下运行PHP脚本。(暂时没有翻译)

通过将/.php附加到ASPX文件(或使用未被请求过滤规则阻止的使用.NET Framework的任何其他文件,例如配置错误的.CS,.VB文件),IIS / 7.5会以完整的源代码响应文件并将其作为PHP代码执行。这意味着通过使用上载功能,可能(在特殊情况下)执行任意PHP代码。

示例:Default.aspx / .php



少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者Laela少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者Laela少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:Windows IIS 7.5 解析错误漏洞修复方案
下一篇:利用Sqlmap Cookie注入漏洞 教程
这家伙太懒了,什么也没留下。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回