錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
那些年讓我們心驚膽戰的IIS漏洞

作者: 佚名  日期:2018-11-25 16:03:46   來源: 本站整理

 一、 全球第三大網絡服務器
Internet Information Services(IIS,以前稱為Internet Information Server)互聯網信息服務是Microsoft公司提供的可擴展Web服務器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,隨后內置在Windows 2000、Windows XP Professional、Windows Server 2003和后續版本一起發行。IIS目前只適用于Windows系統,不適用于其他操作系統
根據Netcraft在2018年9月的最新全球Web服務器報告顯示,Microsoft IIS依舊以9.57%的比例占據全球第三大最繁忙服務器,落后于Apache 34.07%和Nginx 25.45%。目前流行的Windows版本都默認安裝IIS服務,但同時IIS的安全性一直被業內詬病,一旦IIS出現高危漏洞,將會出現范圍廣、影響深的特點。

目前IIS一共發行12個版本,從IIS 1.0版本至IIS 10.0版本,IIS 1.0-4.0已經基本退出市場,IIS 5.0-10.0是Web市場主要使用的網站服務器。隨著Windows版本發布和不斷更新,IIS自身的安全性也有了較大的提升。在2005-2018年期間,IIS漏洞呈現逐年減少的趨勢,同時也說明了IIS漏洞POC公布越來越少、漏洞挖掘的難度也在提升。

從上述IIS漏洞統計表格可以看出,IIS 7.5、IIS 8.5和IIS 10.0是目前全球使用最多的三款IIS版本,分別對應受影響漏洞12個、4個和2個,呈現受影響漏洞數量遞減的趨勢。同時,在歷年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影響的漏洞數居前四位。
二、 IIS漏洞分析
千里目實驗室針對IIS近十幾年(2005年以后)的35個漏洞進行和整理和分析,IIS漏洞主要分布在緩沖區溢出、認證繞過、DOS拒絕服務、代碼執行和信息泄露,其中以MS15-034遠程代碼執行漏洞最為嚴重。


 
由上表可以看到,IIS歷年漏洞主要以遠程漏洞為主,占漏洞總數85.71%,本地漏洞有5個,占漏洞總數14.29%。其中5個本地漏洞分別是:(MS12-073)Microsoft IIS密碼信息泄露漏洞CVE-2012-2531、 Microsoft IIS源代碼泄露漏洞CVE-2005-2678、 (MS17-016)Microsoft Internet信息服務器跨站腳本漏洞CVE-2017-0055、 (MS16-016)IIS WEBDAV特權提升漏洞CVE-2016-0051、 (MS08-005)Microsoft IIS 文件更改通知本地權限提升漏洞CVE-2008-0074。
以下主要針對IIS漏洞中可以遠程利用的重點漏洞做分析和復現:
1.  緩沖區溢出漏洞
1.1 (MS09-053)Microsoft IIS FTPd服務NLST命令棧緩沖區CVE-2009-3023
1.1.1 漏洞描述
Microsoft IIS內嵌的FTP服務器中存在基于棧的緩沖區溢出漏洞。如果遠程攻擊者對帶有特制名稱的目錄發布了包含有通配符的FTP NLST(NAME LIST)命令的話,就可以觸發這個溢出,導致執行任意代碼。僅在攻擊者擁有寫訪問權限的情況下才可以創建帶有特殊名稱的目錄。  
1.1.2 漏洞分析和復現
· 漏洞影響版本:IIS 5.0、IIS 5.1、IIS 6.0
· 漏洞分析:
IIS包括用于通過TCP計算機網絡交換和操作文件的FTP服務器服務。它默認偵聽端口21以獲取來自FTP客戶端的傳入連接。IIS支持的FTP命令之一是名稱列表(NLST)命令。此命令用于將目錄列表從服務器傳輸到客戶端。該命令的語法如下:
NLST  
 
此命令中的路徑名應指定目錄或其他特定于系統的文件組描述符;在pathname為NULL時,使用當前目錄。NLST命令可以使用諸如“*”之類的通配符來引用多個路徑。
Microsoft Internet信息服務(IIS)中存在緩沖區溢出漏洞。該漏洞是由于處理NLST FTP命令時邊界檢查不足造成的。當FTP用戶請求包含通配符的路徑名過長的目錄列表時,易受攻擊的代碼會將目錄路徑名復制到0x9F(159)字節的基于堆棧的緩沖區中,而不進行邊界驗證。提供包含大于0x9F(159)字節的路徑名會使堆棧緩沖區溢出,從而可能會覆蓋關鍵進程數據(如函數返回地址)。
遠程身份驗證的攻擊者可以通過連接到易受攻擊的IIS FTP服務器并向目標服務器發送惡意NLST命令來利用此漏洞。成功利用將導致使用System權限執行代碼。如果代碼執行攻擊不成功,可能會導致受影響的FTP會話異常終止。
注意:為了成功利用此漏洞,NLST命令中指定的長路徑名必須存在于目標系統上。因此,利用此漏洞的攻擊可能伴隨著MKD命令的使用。
· 漏洞類型:可遠程利用,存在緩沖區溢出漏洞,可觸發代碼執行



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲av中文无码| 精品无码人妻一区二区三区不卡| 免费无码又爽又刺激网站| 亚洲爆乳无码专区| 精品亚洲av无码一区二区柚蜜| 亚洲伊人成无码综合网| 久久男人Av资源网站无码软件| 亚洲va中文字幕无码| 无码人妻久久一区二区三区免费| 亚洲av永久中文无码精品| 国精品无码一区二区三区左线| 无码八A片人妻少妇久久| 国产产无码乱码精品久久鸭| 无码日韩精品一区二区免费| 亚洲av无码电影网| 亚洲国产精品无码中文字| 无码毛片一区二区三区中文字幕| 亚洲成AV人片天堂网无码| 亚洲精品无码专区2| (无码视频)在线观看 | 亚洲精品无码久久久久YW| 亚洲国产一二三精品无码| 无码视频一区二区三区| 精品久久久久久无码中文字幕一区| 亚洲AV无码成人网站久久精品大| 波多野结AV衣东京热无码专区| av色欲无码人妻中文字幕| 婷婷四虎东京热无码群交双飞视频| 亚洲国产AV无码专区亚洲AV | 精品无码国产一区二区三区AV| 国产日韩精品无码区免费专区国产 | 欧洲成人午夜精品无码区久久| 狠狠躁天天躁无码中文字幕图| 成人免费无码精品国产电影| 亚洲av无码兔费综合| 无码中文字幕乱码一区 | 永久免费AV无码网站国产| 久久久91人妻无码精品蜜桃HD| 国产AV天堂无码一区二区三区| 免费人妻av无码专区| a级毛片免费全部播放无码|