30SOC在线监控平台在上半月发现爆出最新的IIS应用漏洞——IIS短文件/文件夹漏洞,由于这个漏洞源于IIS的程序问题,所以威胁的网站数量非常庞大,三零卫士也在后续的时间内时刻关注该漏洞的最新进展,通过短暂的研究和跟踪虽然可以认为该漏洞只属于中风险,但是在结合其他攻击手段后可以达到威胁网站或服务器的效果,为了更详细的了解该漏洞的原理,30SOC研究预员给出相关的测试方法和解决方案。
漏洞原理使用通配符”*” 和 “?”发送一个请求到iis,当IIS接收到一个文件路径中包含”~”的请求时,它的反应是不同的.基于这个特点,可以根据http的响应区分一个可用或者不可用的文件。如下图所示不同IIS版本返回信息的不同。 下图为通过短文件名猜解长文件名的过程。 其实, 也就只能确定前6个字符,如果后面的字符太长、包含特殊字符,那么就很难猜解。另外如果文件本身太短也是无法猜解的。Soroush Dalilide研究是通过对目标网站或同类型网站爬虫,爬出建立一个字典库,再与得到的短文件名来猜剩下的字符。第二是可以利用fuzzdb(一个应用程序模糊测试(fuzzing)数据库)来猜解。第三个是结合OWASP的dirbuster(一款路径及网页暴力破解的工具)。 另外,Soroush Dalilide研究中还提到可以绕过Basic and Windows认证,猜解认证目录下的文件。以下是II5.0绕过认证的方法:详细可见原文研究http://soroush./blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/ 修复建议:
|
|