常用中间件漏洞

IIS6

IIS7

安装

控制面板-----打开关闭windows功能

常用中间件漏洞_第1张图片

常用中间件漏洞_第2张图片

添加角色-----添加IIS

常用中间件漏洞_第3张图片

常用中间件漏洞_第4张图片

常用中间件漏洞_第5张图片

启动之后访问localhost

常用中间件漏洞_第6张图片

复现

服务器换成IIS7

常用中间件漏洞_第7张图片

访问报错

常用中间件漏洞_第8张图片

大概就是缺少CGI模块

常用中间件漏洞_第9张图片

常用中间件漏洞_第10张图片

问题解决

常用中间件漏洞_第11张图片

常用中间件漏洞_第12张图片

添加php-cgi的路径

常用中间件漏洞_第13张图片

添加脚本映射

常用中间件漏洞_第14张图片

修改php.ini文件

常用中间件漏洞_第15张图片

cgi.fix_pathinfo=1

然后设置一个图片

常用中间件漏洞_第16张图片

访问

常用中间件漏洞_第17张图片

在后缀加上/.php

常用中间件漏洞_第18张图片

触发

修复建议

配置cgi.fix\_pathinfo(php.ini中)为0并重启php-cgi程序

身份验证漏洞

常用中间件漏洞_第19张图片

匿名身份认证关闭

常用中间件漏洞_第20张图片

常用中间件漏洞_第21张图片

然后访问

常用中间件漏洞_第22张图片

payload

http://192.168.192.128:8980/admin:$i30:$INDEX_ALLOCATION/syn.php

常用中间件漏洞_第23张图片

配上混合解析漏洞

常用中间件漏洞_第24张图片

http://192.168.192.128:8980/admin:$i30:$INDEX_ALLOCATION/syn.png/.php

混合利用

如果禁止上传php文件,可以考虑混合漏洞利用

上传aspx

常用中间件漏洞_第25张图片

解析乱码

常用中间件漏洞_第26张图片

常用中间件漏洞_第27张图片

修复建议

1、IIS 7.5配置.net framework 2.0不受上述(2)的绕过影响

你可能感兴趣的:(安全,web安全)