大约14年前发现一直到现在的0day
是IIS4IIS5的漏洞,对应操作系统是winnt和win2000系统,微软不再支持这些软件,他们的策略想淘汰这些系统,11年报告后微软决定不再修补。算是很严重的漏洞,只是影响的软件现在使用率相对比较低,但总量也不少。
具体漏洞详细信息如下:
IIS加载CGI环境块伪造漏洞 危害等级:高危 危害类型:缓冲区溢出、远程执行代码、信息泄露 影响平台:Winntwin2000 影响软件:IIS4、IIS5
基本情况:
IIS4、IIS5加载CGI,处理环境块的时候,错误的把“n”字符用“x00”替换,导致可以伪造任意环境块。IIS加载CGI的时候,把自己的请求加上“HTTP_”前缀加入环境变量和本地环境变量区分,通过利用”n”替换成” ”的漏洞就可以把这些前缀去掉,从而任意伪造环境块变量。攻击者可以在http头里提交“a=bnPATH_TRANSLATED:var”使得IIS加载CGI的时候环境块变量成为”HTTP_a=b”和“PATH_TRANSLATED=var”,成功伪造环境块“PATH_TRANSLATED=var”,让php.exe执行脚本文件“var”,从而执行任意命令。
CGI加载有两种方式,一种本身就是编译成.exe的可执行程序,这些常见的有一些计数器、一些网站自己开发的应用程序、还有一些应用比较广的WEB应用程序等。还有一种是通用脚本映射到.EXE解释执行(映射到.dll的是isapi,不受影响),这些常见的有PHPPERL脚本等。
具体危害看具体CGI程序对环境块的处理方式,可能会导致的部分结果:
1、 CGI处理本地环境变量的时候缓冲溢出,一些CGI处理本地环境变量的时候,因为这些变量一般不能设置或者本来是可信的,没有考虑缓冲大小检查等。 2、 有些环境块变量影响一些CGI的处理逻辑、信任关系等。 3、 加载dll或者加载进程时因为伪造的path环境变量加载攻击者的程序。
验证步骤:
1、win2000+iis5配置.php映射到php.exe(即cgi方式,如果影射到.dll是isapi方式,没有此漏洞)
2、请求发送:
“GET /a.php HTTP/1.1rna=bnPATH_TRANSLATED:c:windowswin.inirnHOST:192.168.0.1rnrn”
3、iis将返回win.ini内容。
4、也可以利用iis的日志文件写出php命令,利用此漏洞让php.exe调用iis日志文件执行系统命令等。
漏洞利用程序:
http://hi.baidu.com/yuange1975/item/cefea0c63156032f46d5c050
4月1号的愚人节版本:
http://seclists.org/fulldisclosure/2012/Apr/13
usage:
iisexp411 127.0.0.1 /AprilFools'Day.php PATH_TRANSLATED c:windowswin.ini
1、本站提供的源码不保证资源的完整性以及安全性,不附带任何技术服务!
2、本站提供的模板、软件工具等其他资源,均不包含技术服务,请大家谅解!
3、本站提供的资源仅供下载者参考学习,请勿用于任何商业用途,请24小时内删除!
4、如需商用,请购买正版,由于未及时购买正版发生的侵权行为,与本站无关。
5、本站部分资源存放于百度网盘或其他网盘中,请提前注册好百度网盘账号,下载安装百度网盘客户端或其他网盘客户端进行下载;
6、本站部分资源文件是经压缩后的,请下载后安装解压软件,推荐使用WinRAR和7-Zip解压软件。
7、如果本站提供的资源侵犯到了您的权益,请邮件联系: 11210980@qq.com 进行处理!
本文地址:https://www.zycang.com/115255.html
文章转载或复制请以超链接形式并注明来源出处。 本文最后更新于:2023-07-06 18:23:21
声明:某些文章或资源具有时效性,若有 错误 或 所需下载资源 已失效,请联系客服QQ:11210980
请登录后发表评论
注册