安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > IIS短文件和文件夹泄漏漏洞

IIS短文件和文件夹泄漏漏洞

时间:2015-05-25来源:lcx.cc 作者:lcx.cc点击:
本文翻译自exploit-db.com,是苦逼阿德马童鞋经过数小时折腾而成,转载请著名出处,tks.E文太菜,如果有错误之处请各位大大多多指正. IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用

本文翻译自exploit-db.com,是苦逼阿德马童鞋经过数小时折腾而成,转载请著名出处,tks.E文太菜,如果有错误之处请各位大大多多指正.

//安云网咨询系统

IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服务器。

//内容来自安云网

漏洞描述: //内容来自AnYun.ORG

漏洞研究小组发现了一个微软IIS的漏洞,攻击者可以利用一个包含"~"的get请求,来让服务器上的文件和文件夹被泄漏、

//本文来自安云网

影响版本: //本文来自安云网

IIS 1.0, Windows NT 3.51

//ANYUN.ORG

IIS 2.0, Windows NT 4.0 //安云网咨询系统

IIS 3.0, Windows NT 4.0 Service Pack 2 //安云网咨询系统

IIS 4.0, Windows NT 4.0 Option Pack //安云网,anyun.org

IIS 5.0, Windows 2000

//内容来自AnYun.ORG

IIS 5.1, Windows XP Professional and Windows XP Media Center Edition

//安云网咨询系统

IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition //安云网,anyun.org

IIS 7.0, Windows Server 2008 and Windows Vista

//内容来自安云网

IIS 7.5, Windows 7 (远程开启了错误或者没有web.config配置文件的情况下) //本文来自安云网

IIS 7.5, Windows 2008 (经典托管管道模式) //ANYUN.ORG

漏洞分析与利用: //ANYUN.ORG

如果网站是运行在IIS服务器上,可以通过"~"来发现一些文件和文件夹,攻击者可以发现重要的文件或者文件夹,如果这些文件或者文件夹是正规的可见文件.

//内容来自安云网

关于此漏洞的深入分析可以参考以下连接中的文章:

//安云网咨询系统

http://soroush.secproject.com/blog/2012/06/microsoft-iis-tilde-character-vulnerabilityfeature-short-filefolder-name-disclosure/

//安云网,anyun.org

漏洞详细说明:

//copyright AnYun.ORG

一直在寻找一种方法,如果我可以使用通配符"*" 和 "?"发送一个请求到iis,我意识到当IIS接收到一个文件路径中包含"~"的请求时,它的反应是不同的.基于这个特点,我们可以根据http的响应区分一个可用或者不可用的文件.在以下的表中,文件validxxx.xxx是存在于网站服务器根目录的.(备注:xxx.xxx是指不确定,还需要继续猜解判断).下图主要是不同版本的IIS返回根据请求的返回错误来判断是否存在某个文件. //安云网,anyun.org

IIS短文件和文件夹泄漏漏洞 //内容来自安云网

举例说明如果一个IIS6网站http://www.xxx.com的短文件猜解方法 //本文来自安云网

请求 http://www.xxx.com/a*~1*/.aspx 返回404,就说明存在a开头的一个axxx.xxx的文件.(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀).

//ANYUN.ORG

请求http://www.xxx.com/a*~1*/.aspx 返回400,说明不存在a开头的一个axxx.xxx的文件.(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀).

//内容来自AnYun.ORG

IIS5.X的判断方法如下:

//内容来自安云网

请求 /a*~1* 返回404 说明存在a开头的一个文件。 //内容来自AnYun.ORG

请求/a*~1*  返回400 说明不存在a开头的一个文件.

//安云网,anyun.org

IIS7.x.net 2 no error handing判断方法如上图,各位仔细看. //ANYUN.ORG

  //ANYUN.ORG

下面附上一个IIS6猜解文件的全过程。

//安云网,anyun.org

测试地址:http://sdl.me/AcSecret.html acsecret.html是存在于服务器上的.猜解过程如下图:

//本文来自安云网

IIS短文件和文件夹泄漏漏洞

//ANYUN.ORG

附上详细的poc和漏洞利用说明文件:

//内容来自AnYun.ORG

PoC: http://www.exploit-db.com/sploits/19525.zip

//内容来自AnYun.ORG

Paper: http://www.exploit-db.com/download_pdf/19527

//ANYUN.ORG

漏洞修复方案: //ANYUN.ORG

使用微软或者安全厂商提供的解决方案

//安云网咨询系统

使用配置好的Web应用防护系统(拒绝丢弃掉包含"~"线的Web请求)可能会起到对此漏洞进行防范的作用. //安云网,anyun.org

漏洞发现者: //本文来自安云网

Soroush Dalili (@irsdl) //安云网咨询系统

Ali Abbasnejad

//安云网咨询系统

漏洞参考:

//本文来自安云网

http://support.microsoft.com/kb/142982/en-us //ANYUN.ORG

http://soroush.secproject.com/blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/

//安云网,anyun.org

漏洞披露相关细节:

//ANYUN.ORG

2010-08-01 - 发现漏洞

//内容来自AnYun.ORG

2010-08-03 - 卖方知情 //安云网咨询系统

2010-12-01 - 销售商第一反应 //copyright AnYun.ORG

2011-01-04 - 第二卖方响应(下一版本修复)

//copyright AnYun.ORG

2012年6月29日 - 公开披露 //ANYUN.ORG

文章未完待续

//安云网咨询系统

转自:http://www.nxadmin.com/web/544.html

//copyright AnYun.ORG


相关资料:

//内容来自安云网

关于8.3格式短文件名规范、DOS时代的8.3格式文件名规范 //ANYUN.ORG

相关内容: //安云网,anyun.org

IIS短文件和文件夹泄漏漏洞

//内容来自AnYun.ORG

Windows short (8.3) filenames – a security nightmare?

//内容来自AnYun.ORG

Windows short filenames “漏洞”、利用 Windows 短文件名猜文件 //内容来自AnYun.ORG

站长评论: //安云网咨询系统

其实这是个很鸡肋的“漏洞”……

//内容来自安云网

首先,如果文件名符合8.3规范的文件(文件名主体部分小于等于8个字节、扩展名部分小于等于3个字节),则根本没有短文件名。

//本文来自安云网

其次,汉字和特殊符号等字符的猜解,也是很蛋疼的问题…… //安云网咨询系统

最后,即使猜出来了,也只有前六位,只能靠运气碰碰看了……

//安云网咨询系统

不过,它还是有不小的用处,也算是很另类的一个“漏洞”吧…… //内容来自AnYun.ORG

(提示:如果目标站自定义了 400、404 错误页面,那么该扫描器是无法判断的……) //ANYUN.ORG

可以参考下表: //内容来自安云网

2012/07/04  20:46    <DIR>    !@#!@#~1.TXT    !@#!@#!@#.txt2012/07/04  20:46    <DIR>                    !@#!@#.txt2012/07/04  20:44    <DIR>    012345~1        01234567892012/07/04  20:44    <DIR>                    12012/07/04  20:44    <DIR>                    1232012/07/04  20:44    <DIR>                    1234562012/07/04  20:44    <DIR>                    12345672012/07/04  20:44    <DIR>                    123456782012/07/04  20:44    <DIR>    123456~1        1234567892012/07/04  20:46    <DIR>                    啊.txt2012/07/04  20:46    <DIR>    啊啊啊~1.TXT    啊啊啊啊啊啊啊啊啊.txt2012/07/04  20:43    29       012345~1.TXT    0123456789.txt2012/07/04  20:43    29                       1.txt2012/07/04  20:43    29                       123.txt2012/07/04  20:43    29                       123456.txt2012/07/04  20:43    29                       1234567.txt2012/07/04  20:43    29                       12345678.txt2012/07/04  20:43    29       123456~1.TXT    123456789.txt 

//ANYUN.ORG

本文“IIS短文件和文件夹泄漏漏洞”,来自:Nuclear'Atk 网络安全研究中心

//copyright AnYun.ORG


//ANYUN.ORG

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容