錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
那些年讓我們心驚膽戰的IIS漏洞

作者: 佚名  日期:2018-11-25 16:03:46   來源: 本站整理

 一、 全球第三大網絡服務器
Internet Information Services(IIS,以前稱為Internet Information Server)互聯網信息服務是Microsoft公司提供的可擴展Web服務器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,隨后內置在Windows 2000、Windows XP Professional、Windows Server 2003和后續版本一起發行。IIS目前只適用于Windows系統,不適用于其他操作系統
根據Netcraft在2018年9月的最新全球Web服務器報告顯示,Microsoft IIS依舊以9.57%的比例占據全球第三大最繁忙服務器,落后于Apache 34.07%和Nginx 25.45%。目前流行的Windows版本都默認安裝IIS服務,但同時IIS的安全性一直被業內詬病,一旦IIS出現高危漏洞,將會出現范圍廣、影響深的特點。

目前IIS一共發行12個版本,從IIS 1.0版本至IIS 10.0版本,IIS 1.0-4.0已經基本退出市場,IIS 5.0-10.0是Web市場主要使用的網站服務器。隨著Windows版本發布和不斷更新,IIS自身的安全性也有了較大的提升。在2005-2018年期間,IIS漏洞呈現逐年減少的趨勢,同時也說明了IIS漏洞POC公布越來越少、漏洞挖掘的難度也在提升。

從上述IIS漏洞統計表格可以看出,IIS 7.5、IIS 8.5和IIS 10.0是目前全球使用最多的三款IIS版本,分別對應受影響漏洞12個、4個和2個,呈現受影響漏洞數量遞減的趨勢。同時,在歷年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影響的漏洞數居前四位。
二、 IIS漏洞分析
千里目實驗室針對IIS近十幾年(2005年以后)的35個漏洞進行和整理和分析,IIS漏洞主要分布在緩沖區溢出、認證繞過、DOS拒絕服務、代碼執行和信息泄露,其中以MS15-034遠程代碼執行漏洞最為嚴重。


 
由上表可以看到,IIS歷年漏洞主要以遠程漏洞為主,占漏洞總數85.71%,本地漏洞有5個,占漏洞總數14.29%。其中5個本地漏洞分別是:(MS12-073)Microsoft IIS密碼信息泄露漏洞CVE-2012-2531、 Microsoft IIS源代碼泄露漏洞CVE-2005-2678、 (MS17-016)Microsoft Internet信息服務器跨站腳本漏洞CVE-2017-0055、 (MS16-016)IIS WEBDAV特權提升漏洞CVE-2016-0051、 (MS08-005)Microsoft IIS 文件更改通知本地權限提升漏洞CVE-2008-0074。
以下主要針對IIS漏洞中可以遠程利用的重點漏洞做分析和復現:
1.  緩沖區溢出漏洞
1.1 (MS09-053)Microsoft IIS FTPd服務NLST命令棧緩沖區CVE-2009-3023
1.1.1 漏洞描述
Microsoft IIS內嵌的FTP服務器中存在基于棧的緩沖區溢出漏洞。如果遠程攻擊者對帶有特制名稱的目錄發布了包含有通配符的FTP NLST(NAME LIST)命令的話,就可以觸發這個溢出,導致執行任意代碼。僅在攻擊者擁有寫訪問權限的情況下才可以創建帶有特殊名稱的目錄。  
1.1.2 漏洞分析和復現
· 漏洞影響版本:IIS 5.0、IIS 5.1、IIS 6.0
· 漏洞分析:
IIS包括用于通過TCP計算機網絡交換和操作文件的FTP服務器服務。它默認偵聽端口21以獲取來自FTP客戶端的傳入連接。IIS支持的FTP命令之一是名稱列表(NLST)命令。此命令用于將目錄列表從服務器傳輸到客戶端。該命令的語法如下:
NLST  
 
此命令中的路徑名應指定目錄或其他特定于系統的文件組描述符;在pathname為NULL時,使用當前目錄。NLST命令可以使用諸如“*”之類的通配符來引用多個路徑。
Microsoft Internet信息服務(IIS)中存在緩沖區溢出漏洞。該漏洞是由于處理NLST FTP命令時邊界檢查不足造成的。當FTP用戶請求包含通配符的路徑名過長的目錄列表時,易受攻擊的代碼會將目錄路徑名復制到0x9F(159)字節的基于堆棧的緩沖區中,而不進行邊界驗證。提供包含大于0x9F(159)字節的路徑名會使堆棧緩沖區溢出,從而可能會覆蓋關鍵進程數據(如函數返回地址)。
遠程身份驗證的攻擊者可以通過連接到易受攻擊的IIS FTP服務器并向目標服務器發送惡意NLST命令來利用此漏洞。成功利用將導致使用System權限執行代碼。如果代碼執行攻擊不成功,可能會導致受影響的FTP會話異常終止。
注意:為了成功利用此漏洞,NLST命令中指定的長路徑名必須存在于目標系統上。因此,利用此漏洞的攻擊可能伴隨著MKD命令的使用。
· 漏洞類型:可遠程利用,存在緩沖區溢出漏洞,可觸發代碼執行



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 免费A级毛片无码A∨中文字幕下载 | 亚洲中文无码亚洲人成影院| 无码国产色欲XXXX视频| 无码人妻精品一区二区三区久久久| 无码中文字幕乱码一区 | 亚洲熟妇无码乱子AV电影| 50岁人妻丰满熟妇αv无码区| 国产精品无码免费专区午夜| 无码国产精品一区二区免费式直播| 国产羞羞的视频在线观看 国产一级无码视频在线 | 无码中文字幕av免费放| 日韩国产成人无码av毛片| 亚洲日韩欧洲无码av夜夜摸| 色综合无码AV网站| 久久精品中文无码资源站 | 少妇无码AV无码专区在线观看| 亚洲?V无码成人精品区日韩| 亚洲毛片无码专区亚洲乱| 亚洲av无码乱码国产精品| 一区二区三区无码高清| 毛片一区二区三区无码| 在线精品自偷自拍无码中文| 无码aⅴ精品一区二区三区浪潮| 久久午夜无码鲁丝片午夜精品| 免费无码黄动漫在线观看| 精品久久久久久久无码久中文字幕| 蜜桃臀无码内射一区二区三区| 亚洲欧洲美洲无码精品VA| heyzo专区无码综合| 亚洲成a人无码av波多野按摩| 国产成人无码区免费A∨视频网站| 在线观看亚洲AV每日更新无码 | 免费无码一区二区三区蜜桃大| 亚洲午夜无码久久| 中文字幕AV无码一区二区三区| 亚洲国产成人精品无码区在线秒播 | 亚洲精品无码中文久久字幕| 亚洲中文无码永久免| 亚洲综合无码无在线观看| 亚洲av纯肉无码精品动漫| (无码视频)在线观看|