|
|
|
|
|
在win2003 IIS6.0設(shè)置時(shí),我們看到有一個(gè)選項(xiàng)“腳本資源訪問”是否需要勾選,許多人不明白這是什么 意思,勾選與不勾選又有何區(qū)別。所以,在配置IIS時(shí)就比較隨意,有時(shí)勾選有時(shí)不勾選,而在使用過程中也無發(fā)現(xiàn)有什么不一樣。
然而,事實(shí)上,“腳本資源訪問”是暗藏危機(jī)的,它可能成為被人利用的漏洞,只是多數(shù)情況下該漏洞被利用的條件不能完全滿足而已,也可以說是該漏洞被利用的可能性不太高罷了。
腳本資源訪問
Microsoft IIS 在處理腳本資源訪問權(quán)限操作上存在問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞上傳任意文件到受此漏洞影響的WEB服務(wù)器上并以高權(quán)限執(zhí)行。
Microsoft IIS 服務(wù)程序在腳本資源訪問權(quán)限文件類型列表中存在一個(gè)排版錯(cuò)誤,可導(dǎo)致遠(yuǎn)程攻擊者裝載任意惡意文件到服務(wù)器中。腳本資源訪問存在一個(gè)訪問控制機(jī)制可防止用戶上載任意執(zhí)行文件或者腳本到服務(wù)器上,但是,這個(gè)機(jī)制沒有防止用戶上傳.COM文件類型。遠(yuǎn)程攻擊者如果在IIS服務(wù)器上有對(duì)虛擬目錄寫和執(zhí)行權(quán)限,就可以上傳.COM文件到服務(wù)器并以高權(quán)限執(zhí)行這個(gè)文件。
只有在管理員對(duì)所有用戶授予一個(gè)或多個(gè)服務(wù)器虛擬目錄的寫權(quán)限和執(zhí)行權(quán)限時(shí),本漏洞才能被利用。默認(rèn)配置的IIS不受本漏洞影響。并且只有在服務(wù)器允許提交WebDAV請(qǐng)求時(shí),本漏洞才可能被利用。如果采用了缺省配置的IIS Lockdown Tool就會(huì)拒絕這種請(qǐng)求。
前段時(shí)間出的可以查看源碼的iis驗(yàn)證漏洞,網(wǎng)上還有了php和c兩個(gè)版本的exp。
其實(shí)大家都不知道,漏洞造成的影響僅僅是突破了對(duì)一些需要驗(yàn)證的iis目錄的windows驗(yàn)證,而沒有其他的效果。而其他比如上傳文件需要開啟寫入,讀取源代碼需要開啟腳本資源訪問。
大家對(duì)利用iis寫文件的HTTP請(qǐng)求不陌生,而利用IIS讀取源碼其實(shí)不能說這是個(gè)漏洞,它是微軟的一個(gè)服務(wù)支持,從IIS5已經(jīng)有了。開啟腳本資源訪問過后,向服務(wù)器發(fā)送紅帶有 Traslate:f 的HTTP請(qǐng)求,服務(wù)器就會(huì)返回源碼。
測試代碼(perl)
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Request;
$host = @ARGV[0];
$host = ($host =~ /http:\/\//g) ? $host : "http://".$host;
$browser = LWP::UserAgent->new;
$response = $browser -> get($host,'Translate' => 'f') -> content();
print $response."\n";
用法
該漏洞的使用,必須要求服務(wù)器開啟 WebDAV ,所以如無必要請(qǐng)禁止 WebDAV !
禁止 WebDAV
該漏洞的利用,前提是允許“腳本資源訪問”,因此請(qǐng)不要勾選“腳本資源訪問”這個(gè)選項(xiàng)。
腳本資源訪問
只要做到以上兩點(diǎn),就不用擔(dān)心該漏洞被人利用了。