❶ 中间件安全之IIS7.x渗透
一、漏洞环境安装
1)通过控制面板打开卸载程序,点击开启Windows功能。
2)选择IIS功能并点击确认,等待安装。
3)搜索并开启IIS Manager,通过浏览器访问127.0.0.1验证安装。
4)安装小皮phpstudy,用于与IIS联动。
5)配置小皮,切换版本为PHP5.2.17与IIS联动。
6)在IIS Manager中管理设置。
二、漏洞原理与复现
1)文件解析漏洞:在IIS7.x FCGI模式下,添加/.php后缀可解析非php文件为php。
2)复现操作:创建非php文件,添加代码,尝试访问后添加/.php解析文件。
3)开启解析漏洞条件:在处理程序映射中选择FastCGI,取消映射选项。
4)配置php.ini,检查cgi.fix_pathinfo项,无需特殊处理。
5)访问页面,非php文件解析为php文件。
利用思路:上传非php文件并写入木马代码,利用解析漏洞执行。
参考:详细技术分析与漏洞利用。
三、HTTP.SYS远程代码执行漏洞MS15-034
1)漏洞概述:存在于HTTP.sys中的远程代码执行漏洞。
2)漏洞利用:在HTTP请求中添加特殊数据,浏览器或命令行验证存在漏洞。
3)攻击操作:利用msf工具读取服务器内存数据或执行ddos攻击。
参考:具体技术细节与漏洞利用。
四、认证绕过漏洞
1)概述:源于输入验证不足,攻击者可绕过权限访问密码资源。
2)复现操作:通过创建特定php与.aspx文件,绕过身份验证访问。
待补充:工具使用、实战案例与详细步骤。