IIS漏洞复现
一.IIS6.X漏洞
原理:在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。
打开我们的windows server2003,打开IIS管理器,再去打开wwwroot根目录
在根目录创建一个名为a.asp目录
在a.asp目录里创建一个1.jpg的文件,内容为<%=now()%>
在外部浏览器中访问windows server2003IIS网站中的1.jpg 发现asp代码被执行
我们再试一下把1.jpg拖到网站根目录,再去试试它会不会被解析
不会被解析,说明在.asp文件夹中任何文件都会被当做.asp文件解析
二.IIS7.X漏洞
在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg后⾯加上/xx.php会将 /xx.jpg/xx.php 解析为 php ⽂件。
利用条件:
1. php.ini⾥的cgi.fix_pathinfo=1 开启
2. IIS7在Fast-CGI运⾏模式下
步骤⼀
在Windows Server 2012中安装IIS后在安装PHPstudy for IIS....
往下翻,有一个phpstudyy for iis下载下来
下载完成后,放到windows server 2012中,依次点击安装
步骤⼆
配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启...
注意:小皮开的哪个PHP版本就要去修改那个版本的php.ini文件!!!
如果小皮提示没有FASTCGI,我们就去填下角色和功能向导下载一个
步骤三
打开IIS管理器,点击处理程序映射
双击FASTCGI,点击请求限制
取消勾选,点击确定
注意我们的网站端口
去浏览器访问
是这种就可以了
我们去网站根目录写一个名为1.jpg的文件,里面写上PHP脚本语言。
内容输入:<?php phpinfo(); ?>
在去浏览器上访问http://localhost:8980/1.jpg/.php
我们把phpinfo()换成一句话木马就可以连接蚁剑来控制这台电脑了