技術(shù)頻道導(dǎo)航
HTML/CSS
.NET技術(shù)
IIS技術(shù)
PHP技術(shù)
Js/JQuery
Photoshop
Fireworks
服務(wù)器技術(shù)
操作系統(tǒng)
網(wǎng)站運營

贊助商

分類目錄

贊助商

最新文章

搜索

IIS腳本資源訪問要關(guān)閉 以免漏洞被利用

作者:admin    時間:2017-3-29 17:21:4    瀏覽:

在win2003 IIS6.0設(shè)置時,我們看到有一個選項“腳本資源訪問”是否需要勾選,許多人不明白這是什么 意思,勾選與不勾選又有何區(qū)別。所以,在配置IIS時就比較隨意,有時勾選有時不勾選,而在使用過程中也無發(fā)現(xiàn)有什么不一樣。

然而,事實上,“腳本資源訪問”是暗藏危機的,它可能成為被人利用的漏洞,只是多數(shù)情況下該漏洞被利用的條件不能完全滿足而已,也可以說是該漏洞被利用的可能性不太高罷了。

腳本資源訪問

腳本資源訪問

IIS腳本資源訪問 文件上載漏洞

Microsoft IIS 在處理腳本資源訪問權(quán)限操作上存在問題,遠程攻擊者可以利用這個漏洞上傳任意文件到受此漏洞影響的WEB服務(wù)器上并以高權(quán)限執(zhí)行。

Microsoft IIS 服務(wù)程序在腳本資源訪問權(quán)限文件類型列表中存在一個排版錯誤,可導(dǎo)致遠程攻擊者裝載任意惡意文件到服務(wù)器中。腳本資源訪問存在一個訪問控制機制可防止用戶上載任意執(zhí)行文件或者腳本到服務(wù)器上,但是,這個機制沒有防止用戶上傳.COM文件類型。遠程攻擊者如果在IIS服務(wù)器上有對虛擬目錄寫和執(zhí)行權(quán)限,就可以上傳.COM文件到服務(wù)器并以高權(quán)限執(zhí)行這個文件。

只有在管理員對所有用戶授予一個或多個服務(wù)器虛擬目錄的寫權(quán)限和執(zhí)行權(quán)限時,本漏洞才能被利用。默認配置的IIS不受本漏洞影響。并且只有在服務(wù)器允許提交WebDAV請求時,本漏洞才可能被利用。如果采用了缺省配置的IIS Lockdown Tool就會拒絕這種請求。

IIS開啟腳本資源訪問 導(dǎo)致可查看源碼漏洞

前段時間出的可以查看源碼的iis驗證漏洞,網(wǎng)上還有了php和c兩個版本的exp。

其實大家都不知道,漏洞造成的影響僅僅是突破了對一些需要驗證的iis目錄的windows驗證,而沒有其他的效果。而其他比如上傳文件需要開啟寫入,讀取源代碼需要開啟腳本資源訪問。

大家對利用iis寫文件的HTTP請求不陌生,而利用IIS讀取源碼其實不能說這是個漏洞,它是微軟的一個服務(wù)支持,從IIS5已經(jīng)有了。開啟腳本資源訪問過后,向服務(wù)器發(fā)送紅帶有 Traslate:f 的HTTP請求,服務(wù)器就會返回源碼。

測試代碼(perl)

#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Request;
$host = @ARGV[0];
$host = ($host =~ /http:\/\//g) ? $host : "http://".$host;
$browser = LWP::UserAgent->new;
$response = $browser -> get($host,'Translate' => 'f') -> content();
print $response."\n";

用法

 

如何防止該漏洞被利用

禁止 WebDAV

該漏洞的使用,必須要求服務(wù)器開啟  WebDAV ,所以如無必要請禁止 WebDAV !

禁止 WebDAV

禁止 WebDAV

禁止“腳本資源訪問”

該漏洞的利用,前提是允許“腳本資源訪問”,因此請不要勾選“腳本資源訪問”這個選項。

腳本資源訪問

腳本資源訪問

只要做到以上兩點,就不用擔心該漏洞被人利用了。

標簽: IIS  
x
  • 站長推薦
/* 左側(cè)顯示文章內(nèi)容目錄 */