中文字幕日韩精品一区二区免费_精品一区二区三区国产精品无卡在_国精品无码专区一区二区三区_国产αv三级中文在线

iis網(wǎng)站服務(wù)器安全隱患 iis網(wǎng)站服務(wù)器安全隱患分析

iis曾經(jīng)出現(xiàn)過的漏洞不包括哪些

不包括反序列化漏洞。

創(chuàng)新互聯(lián)建站是一家專業(yè)提供蚌山企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站建設(shè)、做網(wǎng)站、H5技術(shù)、小程序制作等業(yè)務(wù)。10年已為蚌山眾多企業(yè)、政府機構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站設(shè)計公司優(yōu)惠進(jìn)行中。

Internet Information Services(IIS,以前稱為 Internet Information Server)互聯(lián)網(wǎng)信息服務(wù)是 Microsoft 公司提供的可擴展 Web 服務(wù)器,支持 HTTP,HTTP/2,HTTPS,F(xiàn)TP,F(xiàn)TPS,SMTP 和 NNTP 等。起初用于 Windows NT 系列,隨后內(nèi)置在 Windows 2000、Windows XP Professional、Windows Server 2003 和后續(xù)版本一起發(fā)行。IIS 目前只適用于 Windows 系統(tǒng),不適用于其他操作系統(tǒng)。

根據(jù) Netcraft 在 2018 年 9 月的最新全球 Web 服務(wù)器報告顯示,Microsoft IIS 依舊以 9.57% 的比例占據(jù)全球第三大最繁忙服務(wù)器,落后于 Apache 34.07%和 Nginx 25.45%。目前流行的 Windows 版本都默認(rèn)安裝 IIS 服務(wù) , 但同時 IIS 的安全性一直被業(yè)內(nèi)詬病,一旦 IIS 出現(xiàn)高危漏洞,將會出現(xiàn)范圍廣、影響深的特點。

目前 IIS 一共發(fā)行 12 個版本,從 IIS 1.0 版本至 IIS 10.0 版本,IIS 1.0-4.0 已經(jīng)基本退出市場,IIS 5.0-10.0 是 Web 市場主要使用的網(wǎng)站服務(wù)器。隨著 Windows 版本發(fā)布和不斷更新,IIS 自身的安全性也有了較大的提升。在 2005-2018 年期間,IIS 漏洞呈現(xiàn)逐年減少的趨勢,同時也說明了 IIS 漏洞 POC 公布越來越少、漏洞挖掘的難度也在提升。

從上述 IIS 漏洞統(tǒng)計表格可以看出,IIS 7.5、IIS 8.5 和 IIS 10.0 是目前全球使用最多的三款 IIS 版本,分別對應(yīng)受影響漏洞 12 個、4 個和 2 個,呈現(xiàn)受影響漏洞數(shù)量遞減的趨勢。同時,在歷年的 IIS 版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5 和 IIS 7.0 受影響的漏洞數(shù)居前四位。

二、IIS 漏洞分析

千里目實驗室針對 IIS 近十幾年(2005 年以后)的 35 個漏洞進(jìn)行和整理和分析,IIS 漏洞主要分布在緩沖區(qū)溢出、認(rèn)證繞過、DOS 拒絕服務(wù)、代碼執(zhí)行和信息泄露,其中以 MS15-034 遠(yuǎn)程代碼執(zhí)行漏洞最為嚴(yán)重。

由上表可以看到,IIS 歷年漏洞主要以遠(yuǎn)程漏洞為主,占漏洞總數(shù) 85.71%,本地漏洞有 5 個,占漏洞總數(shù) 14.29%。其中 5 個本地漏洞分別是: ( MS12-073 ) Microsoft IIS 密碼信息泄露漏洞 CVE-2012-2531、 Microsoft IIS 源代碼泄露漏洞 CVE-2005-2678、 ( MS17-016 ) Microsoft Internet 信息服務(wù)器跨站腳本漏洞 CVE-2017-0055、 ( MS16-016 ) IIS WEBDAV 特權(quán)提升漏洞 CVE-2016-0051、 ( MS08-005 ) Microsoft IIS 文件更改通知本地權(quán)限提升漏洞 CVE-2008-0074。

以下主要針對 IIS 漏洞中可以遠(yuǎn)程利用的重點漏洞做分析和復(fù)現(xiàn):

1. 緩沖區(qū)溢出漏洞

1.1 ( MS09-053 ) Microsoft IIS FTPd 服務(wù) NLST 命令棧緩沖區(qū) CVE-2009-3023

1.1.1 漏洞描述

Microsoft IIS 內(nèi)嵌的 FTP 服務(wù)器中存在基于棧的緩沖區(qū)溢出漏洞。如果遠(yuǎn)程攻擊者對帶有特制名稱的目錄發(fā)布了包含有通配符的 FTP NLST ( NAME LIST ) 命令的話,就可以觸發(fā)這個溢出,導(dǎo)致執(zhí)行任意代碼。僅在攻擊者擁有寫訪問權(quán)限的情況下才可以創(chuàng)建帶有特殊名稱的目錄。

1.1.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 5.0、IIS 5.1、IIS 6.0

· 漏洞分析:

IIS 包括用于通過 TCP 計算機網(wǎng)絡(luò)交換和操作文件的 FTP 服務(wù)器服務(wù)。它默認(rèn)偵聽端口 21 以獲取來自 FTP 客戶端的傳入連接。IIS 支持的 FTP 命令之一是名稱列表(NLST)命令。此命令用于將目錄列表從服務(wù)器傳輸?shù)娇蛻舳?。該命令的語法如下:

NLST

此命令中的路徑名應(yīng)指定目錄或其他特定于系統(tǒng)的文件組描述符;在 pathname 為 NULL 時,使用當(dāng)前目錄。NLST 命令可以使用諸如“ * ”之類的通配符來引用多個路徑。

Microsoft Internet 信息服務(wù)(IIS)中存在緩沖區(qū)溢出漏洞。該漏洞是由于處理 NLST FTP 命令時邊界檢查不足造成的。當(dāng) FTP 用戶請求包含通配符的路徑名過長的目錄列表時,易受攻擊的代碼會將目錄路徑名復(fù)制到 0x9F(159)字節(jié)的基于堆棧的緩沖區(qū)中,而不進(jìn)行邊界驗證。提供包含大于 0x9F(159)字節(jié)的路徑名會使堆棧緩沖區(qū)溢出,從而可能會覆蓋關(guān)鍵進(jìn)程數(shù)據(jù)(如函數(shù)返回地址)。

遠(yuǎn)程身份驗證的攻擊者可以通過連接到易受攻擊的 IIS FTP 服務(wù)器并向目標(biāo)服務(wù)器發(fā)送惡意 NLST 命令來利用此漏洞。成功利用將導(dǎo)致使用 System 權(quán)限執(zhí)行代碼。如果代碼執(zhí)行攻擊不成功,可能會導(dǎo)致受影響的 FTP 會話異常終止。

注意:為了成功利用此漏洞,NLST 命令中指定的長路徑名必須存在于目標(biāo)系統(tǒng)上。因此,利用此漏洞的攻擊可能伴隨著 MKD 命令的使用。

· 漏洞類型:可遠(yuǎn)程利用,存在緩沖區(qū)溢出漏洞,可觸發(fā)代碼執(zhí)行

· 漏洞復(fù)現(xiàn):

復(fù)現(xiàn)環(huán)境:Win XP SP3 x64 專業(yè)版,默認(rèn) IIS 5.1

1. 搭建好 IIS FTP 靶機環(huán)境,測試 anonymous 默認(rèn)匿名用戶可用,且可創(chuàng)建和讀寫目錄;

2. 測試正常 MKD 創(chuàng)建和 NLST 正常長度的目錄的功能是否正常:

以上 somefolder 為 FTP 服務(wù)器上正常長度文件夾,NLST 命令執(zhí)行成功并返回結(jié)果提示 226。

3. 測試創(chuàng)建和 NLST 異常目錄長度,服務(wù)器返回 150,打開數(shù)據(jù)連接,成功執(zhí)行命令。

· 漏洞緩解:

1. 此漏洞僅在 IIS 5.x 和 6.0 版本存在,升級 IIS 版本或者更新 MS09-053 補丁即可規(guī)避此漏洞;

2. 此漏洞成功利用的條件主要包括:IIS 啟用 FTP 服務(wù)且存在 FTP 默認(rèn)站點、攻擊者登陸 FTP 的賬戶有創(chuàng)建和讀寫文件夾的權(quán)限。

2.DOS 拒絕服務(wù)漏洞

2.1 ( MS07-041 ) Microsoft IIS 5.1 遠(yuǎn)程緩沖區(qū)溢出漏洞 CVE-2005-4360

2.1.1 漏洞描述

Microsoft IIS 處理某些畸形的 HTTP 請求時存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞對服務(wù)器進(jìn)行拒絕服務(wù)攻擊。遠(yuǎn)程攻擊者可以使用 WEB 瀏覽器之類的工具發(fā)送特制的匿名 HTTP 請求導(dǎo)致 IIS 服務(wù)進(jìn)程 inetinfo.exe 崩潰。僅在文件夾的 " 執(zhí)行權(quán)限 " 設(shè)置為 " 腳本和可執(zhí)行程序 " 時才會出現(xiàn)這個漏洞。有漏洞的虛擬文件夾包括 "/_vti_bin" 等。此外如果提交惡意請求還可能會觸發(fā)緩沖區(qū)溢出,導(dǎo)致在用戶系統(tǒng)上執(zhí)行任意代碼。

2.1.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 5.1

IIS 包括一個能夠提供靜態(tài)和動態(tài)內(nèi)容的 Web 服務(wù)器組件。IIS 的 Web 組件提供 Web 應(yīng)用程序功能。通過 Web 應(yīng)用程序,服務(wù)器可以在后端執(zhí)行腳本,并將生成的內(nèi)容提供給請求客戶端。客戶端可以請求許多可執(zhí)行資源,例如 Perl 腳本、Active Server Pages(ASP)或動態(tài)鏈接的庫資源。用于提供動態(tài)動態(tài)內(nèi)容的虛擬目錄需要配置后臺執(zhí)行腳本的權(quán)限。

Microsoft Internet Information Services 產(chǎn)品的 HTTP 服務(wù)器組件中存在可遠(yuǎn)程利用的拒絕服務(wù)漏洞。在特殊情況下,當(dāng)多次請求動態(tài)鏈接的庫資源時,受影響的服務(wù)可能會因此而關(guān)閉。由于服務(wù)器無法處理格式錯誤的 URL 請求,因此創(chuàng)建了該漏洞。惡意請求必須滿足幾個條件才能觸發(fā)此漏洞。請求 URL 必須包含來自以下字符的有限集合中的字符(注意,不可見字符需要使用以下字符范圍的 URL 編碼形式):

%3f

字符 %01 – %1f 的范圍

請求還必須包含波形符“ ~ ”字符,后面跟一個十進(jìn)制數(shù)字。

· 漏洞類型:可遠(yuǎn)程利用,可觸發(fā) DOS 攻擊

1. 配置 IIS 默認(rèn) wwwroot 根目錄下的虛擬目錄 _vti_bin 執(zhí)行權(quán)限為“腳本和可執(zhí)行文件”權(quán)限;

2. 瀏覽器發(fā)送惡意 url 遠(yuǎn)程訪問靶機環(huán)境,復(fù)現(xiàn)成功,服務(wù)器返回 500 錯誤:

Eg:

1. 此漏洞僅在 IIS 5.1 版本存在,升級 IIS 版本或者更新 MS07-041 補丁即可規(guī)避此漏洞;

2. 此漏洞成功利用的條件主要包括:要求在服務(wù)器端將請求的虛擬目錄配置為“腳本和可執(zhí)行文件”權(quán)限,不開啟此權(quán)限的服務(wù)器不存在漏洞。

2.2 ( MS09-053 ) Microsoft IIS FTP 服務(wù)器遞歸列表拒絕服務(wù)漏洞 CVE-2009-2521

2.2.1 漏洞描述

IIS 5.0 至 7.0 版本的 FTP 服務(wù)在處理遞歸目錄列表請求時存在棧消耗漏洞。擁有對目錄寫訪問權(quán)限的遠(yuǎn)程攻擊者可以通過提交包含有通配符 ( 如星形標(biāo)識符 ) 的請求導(dǎo)致拒絕服務(wù)(守護(hù)進(jìn)程崩潰)。

2.2.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 5.0、IIS 5.1、IIS 6.0、IIS 7.0

通過包含通配符的 list(ls)-R 命令在 Microsoft IIS FTP 服務(wù)器 5.0 到 7.0 中觸發(fā)拒絕服務(wù)條件,即 ls "-R p*/../" 命令可導(dǎo)致 FTP 服務(wù)器拒絕服務(wù)。 此漏洞利用有三個條件:

(1)一個有效的 ftp 帳戶,擁有只讀或?qū)懭霗?quán)限;

(2)“ FTP 發(fā)布”服務(wù)必須在啟動類型中配置為“手動”模式;

(3)FTP 根目錄下至少有一個目錄。

1. 添加 FTP 服務(wù)器角色,IIS 信息服務(wù)管理控制臺“ FTP 站點下”啟動 FTP 默認(rèn)站點

2. 配置 ftp 默認(rèn)用戶 anonymous/anonymous,擁有讀寫目錄權(quán)限;

3. 目錄下創(chuàng)建一個文件夾 BB,然后輸入 ls "-R p*/../",成功復(fù)現(xiàn) DOS 拒絕服務(wù),ftp 連接關(guān)閉:

中間很多重復(fù):

p*/../BB: BB

FTP 服務(wù)器提示“遠(yuǎn)程主機關(guān)閉連接”,F(xiàn)TP 拒絕服務(wù),漏洞復(fù)現(xiàn)成功。

1. 此漏洞僅在 IIS 5.0-7.0 版本存在,升級 IIS 版本或者更新 MS09-053 補丁即可規(guī)避此漏洞;

3. 認(rèn)證繞過漏洞

3.1IIS 認(rèn)證繞過和源碼泄露漏洞復(fù)現(xiàn)

3.1.1 漏洞描述

Microsoft IIS ( Internet Information Server ) 是 Microsoft Windows 系統(tǒng)默認(rèn)自帶的 Web 服務(wù)器軟件,其中默認(rèn)包含 FTP 服務(wù)。Microsoft IIS 中存在認(rèn)證繞過漏洞和源碼泄露漏洞,該漏洞源于對用戶提供的輸入未經(jīng)正確的驗證。攻擊者可利用這些漏洞在服務(wù)器進(jìn)程上下文中獲取密碼保護(hù)資源和查看源代碼文件的未授權(quán)訪問,且有助于進(jìn)一步攻擊。

3.1.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 6.0、IIS 7.5

Microsoft IIS 由于無法正確清理用戶提供的輸入,容易出現(xiàn)身份驗證繞過漏洞和源代碼泄露漏洞。主要包括以下三類繞過:

(1)安裝了 PHP 的 Microsoft IIS 6.0 身份驗證繞過:

IIS / 6.0 加載受保護(hù)(如 :admin)目錄中的 PHP 文件需要用戶認(rèn)證信息(用戶名和密碼訪問),如果將“ :: $ INDEX_ALLOCATION ”后綴附加到目錄名稱后面,存在繞過認(rèn)證并可能訪問管理文件等特殊情況,導(dǎo)致 IIS 服務(wù)器重要信息泄露;

Eg:/admin::$INDEX_ALLOCATION/index.php

(2)Microsoft IIS 7.5 經(jīng)典 ASP 身份驗證繞過:

配置了經(jīng)典 ASP 和 .NET Framework 4.0 的 Microsoft IIS 7.5,通過將“:$ i30:$ INDEX_ALLOCATION ”后綴附加到需要認(rèn)證的請求目錄名稱后面,可以繞過經(jīng)典的 ASP 文件訪問限制;

Eg: 舉例:/admin:$i30:$INDEX_ALLOCATION/index.asp

(3)Microsoft IIS 7.5 .NET 源代碼公開和身份驗證繞過:

在配置中安裝了 PHP 的 Microsoft IIS / 7.5,存在認(rèn)證繞過漏洞;

Eg:

除此之外,通過將 /.php 附加到 ASPX 文件(或使用未通過請求過濾規(guī)則阻止的 .NET 框架的任何其他文件,如錯誤配置:.CS,.VB 等文件)。IIS 7.5 使用文件的完整源代碼進(jìn)行響應(yīng),并將其作為 PHP 代碼執(zhí)行。這意味著通過使用上傳功能,可以(在特殊情況下)執(zhí)行任意 PHP 代碼。

Eg: (php 任意代碼執(zhí)行)

· 漏洞類型:可遠(yuǎn)程利用,可觸發(fā)認(rèn)證繞過和信息泄露

復(fù)現(xiàn)環(huán)境:Windows 7 x64 位,默認(rèn) IIS 7.5

以下驗證復(fù)現(xiàn)上述(3)的漏洞,(1)和(2)類似此處不做驗證:

1.IIS 網(wǎng)站根目錄下創(chuàng)建 admin 用戶目錄,關(guān)閉默認(rèn)用戶認(rèn)證,換言之,訪問 /admin/index.php 目錄下的文件需要認(rèn)證信息,認(rèn)證失敗或者無認(rèn)證信息將會返回 401 未授權(quán)頁面;

2. 配置完成后,重啟 IIS 服務(wù)器,瀏覽器遠(yuǎn)程訪問此文件:,默認(rèn) IIS 賬戶訪問提示 401 未授權(quán);

3. 接下來,利用 :$i30:$INDEX_ALLOCATION 來繞過此限制,瀏覽器遠(yuǎn)程訪問:

,成功繞過并訪問到敏感信息;

4. 除此之外,如果目標(biāo)站點限制上傳和訪問 php 文件,可以利用上傳 aspx(.net 支持解析的文件類型)文件逃避限制,將其當(dāng)做 php 代碼執(zhí)行;

Eg:網(wǎng)站目錄下有一個 index.aspx 的文件,里面寫有 php 代碼,正常通過 訪問此文件無法執(zhí)行代碼,通過在末尾加上 index.aspx/.php 形式訪問將會成功執(zhí)行 php 代碼;

a. 正常繞過訪問 index.aspx 文件,頁面返回亂碼,未執(zhí)行 phpinfo 代碼:

b. 通過在末尾加上 /.php,成功執(zhí)行 php 代碼:

1.IIS 7.5 配置 .NET Framework 2.0 不受上述 ( 2 ) 的繞過影響;

2. 攻擊者需要事先獲取 IIS 服務(wù)器受認(rèn)證保護(hù)目錄;

4. 信息泄露漏洞

4.1Microsoft IIS 短文件名泄露漏洞

4.1.1 漏洞描述

IIS 短文件名漏洞是由于 HTTP 請求中攜帶舊 DOS 8.3 名稱約定(SFN)的代字符(~)波浪號引起的。它允許遠(yuǎn)程攻擊者在 Web 根目錄下公開文件和文件夾名稱(不應(yīng)該可被訪問)。攻擊者可以找到通常無法從外部直接訪問的重要文件,并獲取有關(guān)應(yīng)用程序基礎(chǔ)結(jié)構(gòu)的信息。

4.1.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 5.0-10.0 全系列版本

Windows 支持以 8.3 格式生成與 MS-DOS 兼容的(短)文件名,以允許基于 MS-DOS 或 16 位 Windows 的程序訪問這些文件。基于 Windows 的 IIS 服務(wù)器默認(rèn)根目錄 C:inetpubwwwroot 下的網(wǎng)頁腳本文件和目錄符合一定條件時,會生成相應(yīng)的短文件名。此時,攻擊者利用 HTTP 的 DEBUG、OPTIONS、GET、POST、HEAD、TRACE 等方法攜帶波浪號,可以對 IIS 服務(wù)器短文件名進(jìn)行暴力猜解,依據(jù)返回的頁面信息和狀態(tài)碼來確認(rèn)真實存在的文件名,從而獲取服務(wù)器敏感信息,為下一步攻擊做準(zhǔn)備。

· 漏洞類型:可遠(yuǎn)程利用,可觸發(fā)信息泄露

1. 通過 cmd 下進(jìn)入 IIS 網(wǎng)站根目錄 C:inetpubwwwroot,輸入“ dir /x ”查看已存在的短文件名:

2. 使用公開 POC 或者掃描程序探測目標(biāo)靶機的短文件名,成功猜解到服務(wù)器根目錄短文件名稱:

1. 限制 IIS 服務(wù)器 HTTP 方法,除了必要的 GET、POST 方法,其他 HTTP 方法建議關(guān)閉,視情況開啟;

2.IIS 服務(wù)器文件建議使用復(fù)雜字符或者中文命名,增后期攻擊者暴力破解難度;

3. 針對已存在的 IIS 服務(wù)器,建議關(guān)閉 NTFS 8.3 文件格式的支持或者修改注冊表禁用短文件名功能。

注:詳細(xì)原理和解決方案請參考:

5. 代碼執(zhí)行漏洞

5.1Microsoft IIS 畸形文件擴展名繞過安全限制漏洞 CVE-2009-4444

5.1.1 漏洞描述

IIS 服務(wù)器錯誤的執(zhí)行了帶有多個擴展名的文件中所包含的 ASP 代碼。例如,malicious.asp;.jpg 被執(zhí)行為了 ASP 文件。很多文件上傳程序僅檢查文件擴展名的最后部分,因此這可能導(dǎo)致繞過保護(hù)機制向服務(wù)器上傳惡意可執(zhí)行文件。

5.1.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 6.0

此漏洞主要原因是 IIS 第三方上傳應(yīng)用沒有限制文件上傳格式或者限制不夠嚴(yán)格,只檢查了文件末尾的格式,導(dǎo)致攻擊者可以將如 Asp webshell 偽裝成 malicious.asp;.jpg 文件格式上傳到 IIS 服務(wù)器。IIS 的 Classic ASP 功能在處理 asp 文件時,被此畸形文件格式的分號截斷了,認(rèn)為是 asp 文件并進(jìn)行相應(yīng)的解析處理。攻擊者則在獲取上傳路徑后通過遠(yuǎn)程訪問執(zhí)行此 webshell,控制 IIS 服務(wù)器甚至 Windows 宿主機器。

· 漏洞類型:可遠(yuǎn)程利用,文件上傳繞過可觸發(fā)代碼執(zhí)行

復(fù)現(xiàn)環(huán)境:Win server 2003 Sp2 32 位企業(yè)版,默認(rèn) IIS 6.0

1.IIS 服務(wù)器根目錄下創(chuàng)建一個名為 aspwebshell.asp;.jpg 的文件,用記事本打開,放入 asp webshell 代碼(實際利用過程中是通過第三方應(yīng)用上傳繞過漏洞上傳此文件,并設(shè)法獲取此上傳路徑);

2. 通過瀏覽器遠(yuǎn)程訪問此文件,;.jpg,成功執(zhí)行 asp webshell 代碼:

1. 嚴(yán)格限制 IIS 第三方應(yīng)用上傳文件的格式;

2. 此漏洞僅影響 IIS 6.0,其他版本解析 asp 文件不會被分號截斷,可升級至無此漏洞的 IIS 版本。

5.2 ( MS15-034 ) Microsoft IIS 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn) CVE-2015-1635

5.2.1 漏洞描述

Microsoft Windows 是美國微軟(Microsoft)公司發(fā)布的一系列操作系統(tǒng)。Microsoft Internet Information Services(IIS)是一套運行于 Microsoft Windows 中的互聯(lián)網(wǎng)基本服務(wù)。使用 Microsoft IIS 6.0 以上版本的 Microsoft Windows 的 HTTP 協(xié)議堆棧 ( HTTP.sys ) 中存在遠(yuǎn)程執(zhí)行代碼漏洞,該漏洞源于 HTTP.sys 文件沒有正確分析經(jīng)特殊設(shè)計的 HTTP 請求。成功利用此漏洞的攻擊者可以在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼。

5.2.2 漏洞分析和復(fù)現(xiàn)

· 漏洞影響版本:IIS 7.5、IIS 8.0、IIS 8.5

IIS 進(jìn)程 w3wp.exe 接收到 HTTP 請求后,將數(shù)據(jù)緩存到內(nèi)核中,并整合 HTTP 回應(yīng)頭,最后由 http.sys 組織數(shù)據(jù)包經(jīng)由網(wǎng)絡(luò)內(nèi)核組件發(fā)送出去。請求中包括 Range 對象的指定范圍,而緩存中則包含了 http 文件和大小信息等。

根據(jù)公開 POC,構(gòu)造包含“ Range: bytes=0-18446744073709551615 ”的 HTTP 請求并發(fā)送到 IIS 7.5-8.5 服務(wù)器,如果 IIS 服務(wù)器返回“ Requested Range Not Satisfiable ”,則存在漏洞,如果返回“ The request has an invalid header name ”或者沒有回應(yīng),則說明漏洞已經(jīng)修補或者不存在漏洞。

· 漏洞類型:可遠(yuǎn)程利用,可觸發(fā)代碼執(zhí)行

復(fù)現(xiàn)環(huán)境:Win server 2008 R2 64 位企業(yè)版,默認(rèn) IIS 7.5

1. 開啟 IIS 默認(rèn)網(wǎng)站

2. 根據(jù)公開 poc 發(fā)送包含特殊設(shè)計的 Range 字段攻擊靶機環(huán)境,成功檢測到漏洞:

1. 禁用 IIS 內(nèi)核緩存,詳情見微軟官方公告:

2. 升級 IIS 至 IIS 10.0 版本,此版本不存在此漏洞。

三、漏洞總結(jié)

IIS 遠(yuǎn)程漏洞主要包括緩沖區(qū)溢出、認(rèn)證繞過、拒絕服務(wù)、代碼執(zhí)行和信息泄露漏洞,本地漏洞主要分布在信息泄露和權(quán)限提升漏洞分類,大部分漏洞利用難度較大,但是一旦成功被攻擊者利用,影響的不僅僅只是 IIS 服務(wù)器,甚至可能是運行 IIS 的 Windows 主機。如果用戶主機被利用,那么攻擊者可以將此臺主機當(dāng)作肉雞攻擊內(nèi)網(wǎng)中的其他主機、服務(wù)器或者網(wǎng)絡(luò)設(shè)備等,后果不堪設(shè)想。

如果 IIS 服務(wù)器的網(wǎng)站配置不當(dāng),攻擊者可以通過 IIS 短文件名猜解和暴力破解用戶隱私文件并進(jìn)行認(rèn)證繞過訪問,獲取用戶隱私信息。此外,不合理的上傳限制也會導(dǎo)致攻擊者上傳含有惡意代碼或 webshell 并偽裝成合法的文件,進(jìn)而導(dǎo)致 IIS 服務(wù)器被攻陷。攻擊者利用提權(quán)漏洞或者命令執(zhí)行等漏洞,對 IIS 服務(wù)器甚至是 Windows 操作系統(tǒng)進(jìn)行進(jìn)一步的攻擊。無論是對 IIS 服務(wù)器本身的服務(wù)還是該 IIS 服務(wù)器所處的網(wǎng)絡(luò)環(huán)境,IIS 漏洞都是一個極大的隱患。

關(guān)于服務(wù)器,IIS安全的一個問題

把USE用戶給關(guān)了 關(guān)閉一些不常用的端口

一般的惡意入侵,出現(xiàn)漏洞的可能性有四個:

一、沒有安裝arp防火墻,遇到入侵。請檢查是否安裝arp防火墻(務(wù)必重視)

二、serv-u 沒有增加獨立用戶,或沒有增加密碼,很容易被入侵。

三、SQL 弱口令。很容易被猜測到,一定要把sa的密碼改的很復(fù)雜,另外如果沒有客戶端使用,建議把1433 端口關(guān)閉,非常重要,一般入侵從這里來的最多。

四、服務(wù)器管理員用戶名administrator改掉,不要默認(rèn)的用戶名密碼!

如何來配置iis服務(wù)器加強安全

隨著校園網(wǎng)絡(luò)建設(shè)和應(yīng)用的逐步深入,越來越多的學(xué)校建立了自己的Web服務(wù)器。IIS(Internet Information Server)作為目前最為流行的Web服務(wù)器平臺,在校園網(wǎng)中發(fā)揮著巨大的作用。因此,了解如何加強IIS的安全機制,建立一個高安全性能的Web服務(wù)器就顯得尤為重要。

保證系統(tǒng)的安全性

因為IIS是建立在Windows NT/2000操作系統(tǒng)下,安全性也應(yīng)該建立在系統(tǒng)安全性的基礎(chǔ)上,因此,保證系統(tǒng)的安全性是IIS安全性的基礎(chǔ),為此,我們要做以下事情。

1、使用NTFS文件系統(tǒng)

在NT系統(tǒng)中應(yīng)該使用NTFS系統(tǒng),NTFS可以對文件和目錄進(jìn)行管理,而FAT文件系統(tǒng)只能提供共享級的安全,而且在默認(rèn)情況下,每建立一個新的共享,所有的用戶就都能看到,這樣不利于系統(tǒng)的安全性。和FAT文件系統(tǒng)不同,在NTFS文件下,建立新共享后可以通過修改權(quán)限保證系統(tǒng)安全。

2、關(guān)閉默認(rèn)共享

在Windows 2000中,有一個“默認(rèn)共享”,這是在安裝服務(wù)器的時候,把系統(tǒng)安裝分區(qū)自動進(jìn)行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從服務(wù)器的安全考慮,最好關(guān)閉這個“默認(rèn)共享”,以保證系統(tǒng)安全。方法是:單擊“開始/運行”,在運行窗口中輸入“Regedit”,打開注冊表編輯器,展開“HKEY_ LOCAL_MACHINESYSTEMCurrentControlSetanmanworkstationparameters”,在右側(cè)窗口中創(chuàng)建一個名為“AutoShare-

Wks”的雙字節(jié)值,將其值設(shè)置為0,這樣就可以徹底關(guān)閉“默認(rèn)共享”。

3、設(shè)置用戶密碼

用戶一定要設(shè)置密碼,用戶的密碼盡量使用數(shù)字與字母大小混排的口令,還需要經(jīng)常修改密碼,封鎖失敗的登錄嘗試,并且設(shè)定嚴(yán)格的賬戶生存時間。應(yīng)避免設(shè)置簡單的密碼,且用戶的密碼盡可能不要和用戶名有任何關(guān)聯(lián)。

保證IIS自身的安全性

在保證系統(tǒng)具有較高安全性的情況下,還要保證IIS的安全性,主要請注意以下事情:

1、要盡量避免把IIS安裝在網(wǎng)絡(luò)中的主域控制器上。因為在安裝完IIS后,會在所安裝的計算機上生成IUSR_Computername的匿名賬戶。這個賬戶會被添加到域用戶組中,從而把應(yīng)用于域用戶組的訪問權(quán)限提供給訪問Web服務(wù)器的每個匿名用戶,這樣不僅不能保證IIS的安全性,而且會威脅到主域控制器。

2、限制網(wǎng)站的目錄權(quán)限。目前有很多的腳本都有可能導(dǎo)致安全隱患,因此在設(shè)定IIS中網(wǎng)站的目錄權(quán)限時,要嚴(yán)格限制執(zhí)行、寫入等權(quán)限。

3、經(jīng)常到微軟的站點下載IIS的補丁程序,保證IIS最新版本。

只要提高安全意識,經(jīng)常注意系統(tǒng)和IIS的設(shè)置情況,IIS就會是一個比較安全的服務(wù)器平臺,能為我們提供安全穩(wěn)定的服務(wù)。

IIS服務(wù)有哪些安全隱患,應(yīng)該怎樣進(jìn)行安全加固?

IIS服務(wù)一般照默認(rèn)的,打好補丁就ok了。但關(guān)鍵是你里面的網(wǎng)站的安全~!

比如有的網(wǎng)站有上傳功能,要進(jìn)行上傳過濾等~!還有網(wǎng)站數(shù)據(jù)庫防猜解等~!

因為iis一般還會搭配s-u使用,所以他的默認(rèn)用戶名和密碼也要設(shè)置哦~!

網(wǎng)頁名稱:iis網(wǎng)站服務(wù)器安全隱患 iis網(wǎng)站服務(wù)器安全隱患分析
轉(zhuǎn)載注明:http://www.rwnh.cn/article32/ddoeopc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、微信小程序網(wǎng)站設(shè)計、網(wǎng)頁設(shè)計公司、全網(wǎng)營銷推廣網(wǎng)站導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)
青岛市| 新宾| 灵石县| 崇左市| 夹江县| 佳木斯市| 广汉市| 横峰县| 夹江县| 东光县| 铜梁县| 巩留县| 张家港市| 巢湖市| 华容县| 桐梓县| 牡丹江市| 营山县| 瑞丽市| 建德市| 镇雄县| 赤峰市| 水富县| 章丘市| 保康县| 绥中县| 枞阳县| 乌拉特中旗| 通榆县| 浦县| 涞源县| 汽车| 西吉县| 湾仔区| 客服| 涿鹿县| 和政县| 台南县| 东乡族自治县| 张家川| 兴宁市|