[转载] Microsoft IIS 6.0 and 7.5 多个漏洞
Title: Microsoft IIS 6.0 with PHP 安装认证绕过编辑:园长 doie.net
影响版本:IIS 6.0 with PHP 安装 (测试环境为: Windows Server 2003 SP1 PHP5)
详情: 通过给 IIS 6.0发送一个特殊的请求运行 PHP,并绕过限制。 例如: 1.) IIS/6.0 已安装PHP 2.) There is a Password Protected directory configured --> 攻击者能过访问加密文件夹下的PHP文件 -->比如请求: /admin::$INDEX_ALLOCATION/index.php
IIS/6.0 将会越权加载PHP 如果 ::$INDEX_ALLOCATION 后缀被添加到目录名称 .
标题: Microsoft IIS 7.5 经典ASP认证绕过
影响版本:Microsoft IIS 7.5ASP 、.NET Framework 4.0 installed (.NET Framework 2.0 不受影响,其他版本的 .NET frameworks没有测试) (测试环境Windows 7)
漏洞详情: 通过添加 ":$i30:$INDEX_ALLOCATION" 可以成功的绕过有ASP认证的目录
例如: 1.) Microsoft IIS 7.5 已经配置好切允许.asp 文件访问 2.) There is a password protected directory configured that has administrative asp scripts inside 3.) 同上直接加上 :$i30:$INDEX_ALLOCATION绕过目录权限访问 4.) IIS/7.5 gracefully executes the ASP script without asking for proper credentials
------------------------------------------------------------------------------------------------------
------------------------------------------------------ Title: Microsoft IIS 7.5 .NET 绕过验证爆源码漏洞
影响版本: Microsoft IIS/7.5 PHP 测试环境: Windows 7、.NET 2.0 和.NET 4.0)
漏洞描述: 认证绕过例如
http://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php 将会绕过认证执行PHP脚本
通过添加 /.php 访问一个ASPX文件 (或者其他文件.NET framework .CS,.VB 文件) IIS/7.5将会爆出源码,并执行PHP脚本。意味着攻击者可以上传一个特殊的文件去执行PHP脚本 例如: Default.aspx/.php
其实说白了就是一个请求,和类似nginx的漏洞 {:soso_e106:}。。。这个是啥字母。。 呼呼,我来咯 还有:$这样的代码? 有点呗和谐了吧 呵呵这个东西我喜欢。。 害羞!!!
页:
[1]