❶ 中間件安全之IIS7.x滲透
一、漏洞環境安裝
1)通過控制面板打開卸載程序,點擊開啟Windows功能。
2)選擇IIS功能並點擊確認,等待安裝。
3)搜索並開啟IIS Manager,通過瀏覽器訪問127.0.0.1驗證安裝。
4)安裝小皮phpstudy,用於與IIS聯動。
5)配置小皮,切換版本為PHP5.2.17與IIS聯動。
6)在IIS Manager中管理設置。
二、漏洞原理與復現
1)文件解析漏洞:在IIS7.x FCGI模式下,添加/.php後綴可解析非php文件為php。
2)復現操作:創建非php文件,添加代碼,嘗試訪問後添加/.php解析文件。
3)開啟解析漏洞條件:在處理程序映射中選擇FastCGI,取消映射選項。
4)配置php.ini,檢查cgi.fix_pathinfo項,無需特殊處理。
5)訪問頁面,非php文件解析為php文件。
利用思路:上傳非php文件並寫入木馬代碼,利用解析漏洞執行。
參考:詳細技術分析與漏洞利用。
三、HTTP.SYS遠程代碼執行漏洞MS15-034
1)漏洞概述:存在於HTTP.sys中的遠程代碼執行漏洞。
2)漏洞利用:在HTTP請求中添加特殊數據,瀏覽器或命令行驗證存在漏洞。
3)攻擊操作:利用msf工具讀取伺服器內存數據或執行ddos攻擊。
參考:具體技術細節與漏洞利用。
四、認證繞過漏洞
1)概述:源於輸入驗證不足,攻擊者可繞過許可權訪問密碼資源。
2)復現操作:通過創建特定php與.aspx文件,繞過身份驗證訪問。
待補充:工具使用、實戰案例與詳細步驟。