iis6.0版本的解析漏洞复现

这里复现iis6.0服务器的文件解析漏洞采用某网站的靶场,来进行复现
目录解析:
启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的
iis6.0版本的解析漏洞复现_第1张图片既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞:
1、 目录解析
2、 文件解析
先上传一个文件上去,观察url的变化

iis6.0版本的解析漏洞复现_第2张图片
发现页面是一个asp页面,在电脑上面创建一个asp的一句话木马,然后用bp抓包修改数据包,在upload后面加入webshell.asp文件名,使服务器创建一个webshell.asp文件,这样子的目的是为了使这个文件里面的文件被服务器当做asp文件来解析执行,这就是iis6.0漏洞的目录解析漏洞iis6.0版本的解析漏洞复现_第3张图片
改完之后放包返回给服务器,发现放回来的页面,成功的创建了webshell.asp文件,并且把我们上传的asp一句话放到该文件件里面

iis6.0版本的解析漏洞复现_第4张图片打开菜刀,连接asp一句话木马:
iis6.0版本的解析漏洞复现_第5张图片
目录解析的就到这里。
接下来的是复现文件解析/后缀解析
直接编写asp的一句话木马,文件名改为asp.asp;.txt,上传文件
iis6.0版本的解析漏洞复现_第6张图片接着用菜刀连接该文件,连接成功,查看上传的文件的地方,有我们上传的文件iis6.0版本的解析漏洞复现_第7张图片

关于该漏洞:
漏洞编号:cve-2017-7269
漏洞类型:缓冲区溢出
漏洞等级:高危
关于iis6.0服务器的目录解析和文件解析/后缀解析的修复建议:
1、 由于微软官方已停止对windows server 2003的技术支持,建议还在用iis6的客户是升级使用2008、2012或更新的操作系统及对应的iis版本
2、 如果目前无法及时升级操作系统和iis版本,那就请及时检查服务器是否已经被入侵,并关闭WebDAV服务

你可能感兴趣的:(漏洞复现,安全漏洞)