您的位置 » 首页 » 渗透测试 » Microsoft IIS 6.0/7.5 多个漏洞

Microsoft IIS 6.0/7.5 多个漏洞

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年06月16日 | 文章热度:8,816 次 全屏阅读

显示不全请点击全屏阅读

Title: Microsoft IIS 6.0 with PHP 安装认证绕过
编辑:园长 doie.net
影响版本:IIS 6.0 with PHP 安装 (测试环境为: Windows Server 2003 SP1 PHP5)
详情: 通过给 IIS 6.0发送一个特殊的请求运行 PHP,并绕过限制。 例如: 1.) IIS/6.0 已安装PHP 2.) There is a Password Protected directory configured –> 攻击者能过访问加密文件夹下的PHP文件 –>比如请求: /admin::$INDEX_ALLOCATION/index.php
IIS/6.0 将会越权加载PHP 如果 ::$INDEX_ALLOCATION 后缀被添加到目录名称 .
标题: Microsoft IIS 7.5 经典ASP认证绕过
影响版本:Microsoft IIS 7.5  ASP 、.NET Framework 4.0 installed (.NET Framework 2.0 不受影响,其他版本的 .NET frameworks没有测试) (测试环境Windows 7)
漏洞详情: 通过添加 “:$i30:$INDEX_ALLOCATION” 可以成功的绕过有ASP认证的目录
例如: 1.) Microsoft IIS 7.5 已经配置好切允许.asp 文件访问 2.) There is a password protected directory configured that has administrative asp scripts inside 3.) 同上直接加上 :$i30:$INDEX_ALLOCATION绕过目录权限访问 4.) IIS/7.5 gracefully executes the ASP script without asking for proper credentials
——————————————————————————————————
—————————————————— Title: Microsoft IIS 7.5 .NET 绕过验证爆源码漏洞
影响版本: Microsoft IIS/7.5 PHP 测试环境: Windows 7、.NET 2.0 和.NET 4.0)
漏洞描述: 认证绕过例如
http://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php 将会绕过认证执行PHP脚本
通过添加 /.php 访问一个ASPX文件 (或者其他文件.NET framework .CS,.VB 文件) IIS/7.5将会爆出源码,并执行PHP脚本。意味着攻击者可以上传一个特殊的文件去执行PHP脚本 例如: Default.aspx/.php
转自:网络大学|Network University:http://doie.net/?p=2958

 

Tags:

IIS,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/283/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)