Microsoft Internet Infomation Server 6.0 ISAPI Filename Analytic Vulnerability
来源:80sec
function Copyright()
{
var Author=”80sec”;
var Email=”kEvin#80sec.com”.replace(”#”,”@”)
var Site=”http://www.80sec.com”;
var Date=new Date(2009,4,24).toLocaleString();
var Reference=”http://www.80sec.com/Microsoft-Internet-Infomation-Server-6-ISAPI-filename-analytic-Vulnerabilitie.html”;
return Reference;
}
/*
漏洞描述:
IIS6 (Internet Infomation Server 6.0) 是微软出品的一款WEB服务器系统, 广泛用于各种个人/商业信息发布/网站架设领域。80sec在测试中发现, IIS设计上在处理畸形文件名的时候存在一个严重的安全漏洞, 可能绕过web程序的逻辑检查从而能导致服务器以IIS进程权限执行任意恶意用户定义的脚本, 黑客可以通过制造畸形的服务器文件来触发该 漏洞, 并从而控制服务器.
漏洞厂商:
Microsoft [ http:\/\/www.microsoft.com ]
漏洞测试:
Undefined
解决方案:
等待微软更新官方补丁.
*/
怎么利用?
喜欢飞天的猪 21:48:10
http://huaidan.org/archives/3042.html
godlong 21:48:17
咋利用
godlong 21:48:38
MS07 .07年的?
喜欢飞天的猪 21:48:40
没说··
喜欢飞天的猪 21:48:53
MS07041 07年的 利用 没有
godlong 21:49:27
80sec在测试中发现,
喜欢飞天的猪 21:49:31
额
godlong 21:49:34
咋又是80SEC。
godlong 21:49:41
80sec是lake2办的?
喜欢飞天的猪 21:49:44
不知道
godlong 21:49:59
等待微软更新官方补丁. //0day?
喜欢飞天的猪 21:50:09
恩··
喜欢飞天的猪 21:50:19
估计没限制文件名长度
喜欢飞天的猪 21:50:29
或者文件名 含有特殊字符
喜欢飞天的猪 21:50:36
还是别的什么的
喜欢飞天的猪 21:51:10
可能绕过web程序的逻辑检查从而能导致服务器以IIS进程权限执行任意恶意用户定义的脚本, 黑客可以通过制造畸形的服务器文件来触发该 漏洞, 并从而控制服务器
喜欢飞天的猪 21:51:15
我觉得 价值没有
godlong 21:51:19
提权的洞?
godlong 21:51:29
没exp- –
喜欢飞天的猪 21:51:38
首先要有 WEBSHELL 才能 创建一个畸形的 文件
喜欢飞天的猪 21:51:50
IIS 进程的 权限是 应该是GUEST
喜欢飞天的猪 21:51:54
你有WEBSHELL
godlong 21:52:06
随便的?
喜欢飞天的猪 21:52:04
WEBSHELL 执行命令 一般是IIS 进程
喜欢飞天的猪 21:52:15
IIS 6 是 2003的主机
喜欢飞天的猪 21:52:20
一般支持.NET
godlong 21:52:25
嗯。guest权限
喜欢飞天的猪 21:52:27
.NET 是USER权限
喜欢飞天的猪 21:52:35
你觉得那个漏洞有但用
godlong 21:52:46
通过制造畸形的服务器文件来触发该 漏洞
然后畸形文件是什么
喜欢飞天的猪 21:52:53
不知道她如何构造
godlong 21:53:09
– – 等于废话了
喜欢飞天的猪 21:53:07
但是 权限是GUEST
喜欢飞天的猪 21:51:38
首先要有 WEBSHELL 才能 创建一个畸形的 文件
喜欢飞天的猪 21:51:50
IIS 进程的 权限是 应该是GUEST
喜欢飞天的猪 21:51:54
你有WEBSHELL
godlong 21:52:06
随便的?
喜欢飞天的猪 21:52:04
WEBSHELL 执行命令 一般是IIS 进程
喜欢飞天的猪 21:52:15
IIS 6 是 2003的主机
喜欢飞天的猪 21:52:20
一般支持.NET
godlong 21:52:25
嗯。guest权限
喜欢飞天的猪 21:52:27
.NET 是USER权限
晕死,黑市价格要多少哦··哈哈,不过应该不会流出吧
公布都公布了 利用方法的泄露是早晚的事 要买也买没公布的0DAY啊
information 每个地方都少个r 我很费解
鬼仔出来说说
怎么用
这个暂时没有利用方式。
其实是有的。
有的评论是不是不对?
iis进程应该是system权限吧,asp的guest权限是默认的匿名访问帐户的权限,.net的匿名访问帐户是user组的
IIS 权限运行 特定的文件
那就是说
提权······
哎 利用没发出来的····
呵呵 我没想到 IIS 进程是系统 权限 呵呵 太菜了 学习了
FT,Information都拼写错误,写成Infomation,80sec的文章也这样。。。
话说都公布出来了 剩下的就是等利用方法流出了 去黑市买意义不大 很快就出方法了 要买就买公布都没公布的0DAY
IIS默认是用网络服务权限来启动的,如果这个漏洞是用IIS进程来做事,那他还是网络服务的权限,他要提权也只能通过这个服务权限来做,可以适当的把权限降低,还有可能他根本不用IIS进程,穿透IIS,以前听说有这个说法,一直不明白,微软的漏洞掌握在少数人手中,别人不说也不知道。
是上传用的,不过只有百分之五十的利用率,能上传图片的就可以利用.
楼上正解,好久前的东西了,凯文要是发了太对不起sb了
楼上正解,好久前的东西了…暴掉有点小可惜,不过留着也没多大用..
我感觉这个和08067是的呢。利用率不太大。
到底是提权还是filename解析bug?
80sec搞一个什么东西就放大一百倍 IIS6远程溢出都出来了 本地的还不放出来 再说这个利用起来难度太大。80sec也只能搞点脚本了。