微软IIS 6.0和7.5的多个漏洞及利用方法

标签: 技术文章 IIS | 发表时间:2012-07-14 17:37 | 作者:Chinadu
出处:http://www.4shell.org

作者声明:
1.任何组织和个人不得利用此漏洞进行非法行为,否者产生的一切后果与本人无关
2.各大站长与个人转载、复制、传阅时请保留此声明,否者引发的一切纠纷由传播者承担

微软的IIS 6.0安装PHP绕过认证漏洞

微软IIS与PHP 6.0(这是对PHP5中的Windows Server 2003 SP1的测试)
详细说明:
攻击者可以发送一个特殊的请求发送到IIS 6.0服务,成功绕过访问限制
攻击者可以访问有密码保护的文件
例:–>

 Example request (path to the file): /admin::$INDEX_ALLOCATION/index.php
(暂时没有翻译,怕影响精确度)
if the:$INDEX_ALLOCATION postfix is appended to directory name.
This can result in accessing administrative files and under special circumstances execute arbirary code remotely

微软IIS 7.5经典的ASP验证绕过

受影响的软件:.NET Framework 4.0(.NET框架2.0是不受影响,其他.NET框架尚未进行测试)(在Windows 7测试)

详细说明:

通过添加 [ ":$i30:$INDEX_ALLOCATION"  ] to the directory serving (便可成功绕过)
例:

There is a password protected directory configured that has administrative asp scripts inside An attacker requests the directory with :$i30:$INDEX_ALLOCATION appended to the directory name IIS/7.5 gracefully executes the ASP script without asking for proper credentials

IIS 7.5 NET源代码泄露和身份验证漏洞
(.NET 2.0和.NET 4.0中测试)
例:–>

http://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php

will run the PHP script without asking for proper credentials.(暂时没有翻译)

By appending /.php to an ASPX file (or any other file using the .NET framework that is not blocked through the request filtering rules,like misconfigured: .CS,.VB files) IIS/7.5 responds with the full source code of the file and executes it as PHP code. This means that by using an upload feature it might be possible (under special circumstances) to execute arbitrary PHP code.

Example: Default.aspx/.php

相关文章

相关 [微软 iis 漏洞] 推荐:

微软IIS 6.0和7.5的多个漏洞及利用方法

- - Chinadu's Blog
1.任何组织和个人不得利用此漏洞进行非法行为,否者产生的一切后果与本人无关. 2.各大站长与个人转载、复制、传阅时请保留此声明,否者引发的一切纠纷由传播者承担. 微软的IIS 6.0安装PHP绕过认证漏洞. 微软IIS与PHP 6.0(这是对PHP5中的Windows Server 2003 SP1的测试).

IIS的没落

- ItTalks - www.chenlublog.com
Apache一直作为互联网上使用最广泛的服务器从web早期延续至今,居于第二位的应该属微软的IIS了. 但是,各种迹象表明,IIS现在正在走下坡路了,其市场份额是在不断的下跌. 究竟背后是什么因素在促使这种情况发生呢. 当然,情况不是一直都这么糟糕,在曾经的一段时间里,IIS曾经和Apache不相上下.

[图]IIS的没落

- rokey - cnBeta.COM
Apache一直作为互联网上使用最广泛的服务器从web早期延续至今,居于第二位的应该属微软的IIS了. 但是,各种迹象表明,IIS现在正在走下坡路了,其市场份额是在不断的下跌. 究竟背后是什么因素在促使这种情况发生呢.

Windows IIS日志文件分析程序

- bababubuliku - 月光博客
  Windows Server具有事件日志记录的功能,其IIS日志文件里记录了包括下列信息:谁访问了您的站点,访问者查看了哪些内容等等. 通过定期检查这些日志文件,网站管理员可以检测到服务器或站点的哪些方面易受攻击或存在其他安全隐患.   不过,目前的日志分析工具并不是很完善,有些功能并不具备,特别是针对某个URL地址进行攻击的分析并不多,下面是一个VB Script程序,保存为VBS程序后可以在服务器上运行,用于分析和检测IIS日志里针对某个URL地址进行攻击的IP地址.

nginx风头正劲 挑战 Apache 和 IIS

- nikelius - cnBeta全文版
说到Web服务器,Apache服务器和互联网信息服务系统(IIS)服务器是两大巨头;但是运行速度更快、更灵活的对手:nginx正在迎头赶上. 过去的日子对Web服务器管理员来说轻松得很. 如果你管理的部门使用Windows,就使用IIS服务器;如果不是,就使用Apache服务器. 而现在,你在Web服务器方面有了更多的选择;主要的替代服务器之一:开源nginx Web服务器正在迅速发展起来.

因安全漏洞,微软建议用户禁用 Windows Gadgets

- - LiveSino - LiveSide 中文版
本周初微软发布了一则 安全公告,告知用户可能会因为“不安全”的 Windows Sidebar 和 Gadgets 恶意代码而受到攻击. Computerworld 称研究员将在本月底的 Black Hat 大会上公开这些安全漏洞. 微软暂时给出的解决方案是:禁用 Windows Sidebar 和 Gadgets 小工具功能.

微软修复SVCHOST漏洞解决CPU利用率的问题

- - WPDang
SVCHOST是微软操作系统中的一项进程,微软官方对它的解释是:SVCHOST进程是从动态链接库(DLL)中运行的服务的通用主机进程名称. 这个程序对系统的正常运行是非常重要,而且是不能被结束的. 此前这个进程出现漏洞并困扰着许多用户长达几个月之久,这个漏洞使得XP系统运行过程中CPU的利用率居高不下.

谷歌再曝Windows8.1漏洞,微软怒了

- - FreeBuf.COM | 关注黑客与极客
在微软还未来得及发布漏洞补丁时,谷歌Project Zero小组再次公布了Windows8.1系统的又一新漏洞,该漏洞可导致权限提升. 谷歌一系列的漏洞公布惹怒了微软. 短短几周,这已经是谷歌精英团队公布的有关Windows8.1系统的第二个漏洞了. 根据谷歌的漏洞公布策略,谷歌是在等待了90天之后才公布了此漏洞的细节信息.

替代 Apache 和 IIS 的轻量级网络服务器盘点

- Shearer - 开源中国社区最新新闻
说起当今的网络服务器,我想大家对Apache和IIS不会陌生,一般对于Windows的操作系统来说用的IIS比较多,而对于Linux来说,Apache 会占有比较大的优势. 但是,出色的网络服务器可并不只有Apache和IIS. 事实上,性能卓越,堪比Apache和IIS的其他网络服务器还有很多. 这 篇文章给大家介绍五款可以替代Apache和IIS的轻量级网络服务器.

临危不乱,.Net+IIS环境经常出现的问题及排障。

- Bloger - 博客园-首页原创精华区
你是否经常会遇到以下的拦路虎,当你兴致勃勃地把调试好的程序发布到WEB服务器时,以下错误就出现了:. 1、无法找到文件(404)白底黑字. 2、没有权限访问该文件(403)白底黑字. 3、直接弹出来一个要输入帐号密码的框框,然后你对着屏幕说:什么密码. 4、黄底黑字+红字的错误提示页(.Net). 这些东东几乎占据了.Net+IIS搭建环境的绝大部分错误.