Free_小东 发表于 2012-6-11 18:55:14

[转载] Microsoft IIS 6.0 and 7.5 多个漏洞

Title: Microsoft IIS 6.0 with PHP 安装认证绕过

编辑:园长 doie.net

影响版本:IIS 6.0 with PHP 安装 (测试环境为: Windows Server 2003 SP1 PHP5)

详情: 通过给 IIS 6.0发送一个特殊的请求运行 PHP,并绕过限制。 例如: 1.) IIS/6.0 已安装PHP 2.) There is a Password Protected directory configured --> 攻击者能过访问加密文件夹下的PHP文件 -->比如请求: /admin::$INDEX_ALLOCATION/index.php

IIS/6.0 将会越权加载PHP 如果 ::$INDEX_ALLOCATION 后缀被添加到目录名称 .

标题: Microsoft IIS 7.5 经典ASP认证绕过

影响版本:Microsoft IIS 7.5ASP 、.NET Framework 4.0 installed (.NET Framework 2.0 不受影响,其他版本的 .NET frameworks没有测试) (测试环境Windows 7)

漏洞详情: 通过添加 ":$i30:$INDEX_ALLOCATION" 可以成功的绕过有ASP认证的目录

例如: 1.) Microsoft IIS 7.5 已经配置好切允许.asp 文件访问 2.) There is a password protected directory configured that has administrative asp scripts inside 3.) 同上直接加上 :$i30:$INDEX_ALLOCATION绕过目录权限访问 4.) IIS/7.5 gracefully executes the ASP script without asking for proper credentials

------------------------------------------------------------------------------------------------------

------------------------------------------------------ Title: Microsoft IIS 7.5 .NET 绕过验证爆源码漏洞

影响版本: Microsoft IIS/7.5 PHP 测试环境: Windows 7、.NET 2.0 和.NET 4.0)

漏洞描述: 认证绕过例如

http://<victimIIS75>/admin:$i30:$INDEX_ALLOCATION/admin.php 将会绕过认证执行PHP脚本

通过添加 /.php 访问一个ASPX文件 (或者其他文件.NET framework .CS,.VB 文件) IIS/7.5将会爆出源码,并执行PHP脚本。意味着攻击者可以上传一个特殊的文件去执行PHP脚本 例如: Default.aspx/.php

其实说白了就是一个请求,和类似nginx的漏洞

longkubing 发表于 2012-6-11 22:07:42

{:soso_e106:}。。。这个是啥字母。。

fox 发表于 2012-6-11 22:56:31

呼呼,我来咯

-冰凌_ 发表于 2012-6-12 21:02:05

还有:$这样的代码?

黑马 发表于 2012-6-29 01:09:01

有点呗和谐了吧

N.O 发表于 2012-6-30 10:45:59

呵呵这个东西我喜欢。。

635634436 发表于 2013-1-10 14:39:04

害羞!!!
页: [1]
查看完整版本: [转载] Microsoft IIS 6.0 and 7.5 多个漏洞