Microsoft Internet Infomation Server 6.0 ISAPI Filename Analytic Vulnerability

来源:80sec

function Copyright()
{

var Author=”80sec”;
var Email=”kEvin#80sec.com”.replace(”#”,”@”)
var Site=”http://www.80sec.com”;
var Date=new Date(2009,4,24).toLocaleString();
var Reference=”http://www.80sec.com/Microsoft-Internet-Infomation-Server-6-ISAPI-filename-analytic-Vulnerabilitie.html”;
return Reference;

}

/*

漏洞描述:

IIS6 (Internet Infomation Server 6.0) 是微软出品的一款WEB服务器系统, 广泛用于各种个人/商业信息发布/网站架设领域。80sec在测试中发现, IIS设计上在处理畸形文件名的时候存在一个严重的安全漏洞, 可能绕过web程序的逻辑检查从而能导致服务器以IIS进程权限执行任意恶意用户定义的脚本, 黑客可以通过制造畸形的服务器文件来触发该 漏洞, 并从而控制服务器.

漏洞厂商:

Microsoft [ http:\/\/www.microsoft.com ]

漏洞测试:

Undefined

解决方案:

等待微软更新官方补丁.

*/

相关日志

楼被抢了 22 层了... 抢座Rss 2.0或者 Trackback

  • fyhac

    怎么利用?

  • th4ck

    喜欢飞天的猪 21:48:10
    http://huaidan.org/archives/3042.html
    godlong 21:48:17
    咋利用
    godlong 21:48:38
    MS07 .07年的?
    喜欢飞天的猪 21:48:40
    没说··
    喜欢飞天的猪 21:48:53
    MS07041 07年的 利用 没有
    godlong 21:49:27
    80sec在测试中发现,
    喜欢飞天的猪 21:49:31

    godlong 21:49:34
    咋又是80SEC。
    godlong 21:49:41
    80sec是lake2办的?
    喜欢飞天的猪 21:49:44
    不知道
    godlong 21:49:59
    等待微软更新官方补丁. //0day?
    喜欢飞天的猪 21:50:09
    恩··
    喜欢飞天的猪 21:50:19
    估计没限制文件名长度
    喜欢飞天的猪 21:50:29
    或者文件名 含有特殊字符
    喜欢飞天的猪 21:50:36
    还是别的什么的
    喜欢飞天的猪 21:51:10
    可能绕过web程序的逻辑检查从而能导致服务器以IIS进程权限执行任意恶意用户定义的脚本, 黑客可以通过制造畸形的服务器文件来触发该 漏洞, 并从而控制服务器
    喜欢飞天的猪 21:51:15
    我觉得 价值没有
    godlong 21:51:19
    提权的洞?
    godlong 21:51:29
    没exp- –
    喜欢飞天的猪 21:51:38
    首先要有 WEBSHELL 才能 创建一个畸形的 文件
    喜欢飞天的猪 21:51:50
    IIS 进程的 权限是 应该是GUEST
    喜欢飞天的猪 21:51:54
    你有WEBSHELL
    godlong 21:52:06
    随便的?
    喜欢飞天的猪 21:52:04
    WEBSHELL 执行命令 一般是IIS 进程
    喜欢飞天的猪 21:52:15
    IIS 6 是 2003的主机
    喜欢飞天的猪 21:52:20
    一般支持.NET

    godlong 21:52:25
    嗯。guest权限
    喜欢飞天的猪 21:52:27
    .NET 是USER权限
    喜欢飞天的猪 21:52:35
    你觉得那个漏洞有但用
    godlong 21:52:46
    通过制造畸形的服务器文件来触发该 漏洞

    然后畸形文件是什么
    喜欢飞天的猪 21:52:53
    不知道她如何构造
    godlong 21:53:09
    – – 等于废话了
    喜欢飞天的猪 21:53:07
    但是 权限是GUEST

  • th4ck

    喜欢飞天的猪 21:51:38
    首先要有 WEBSHELL 才能 创建一个畸形的 文件
    喜欢飞天的猪 21:51:50
    IIS 进程的 权限是 应该是GUEST
    喜欢飞天的猪 21:51:54
    你有WEBSHELL
    godlong 21:52:06
    随便的?
    喜欢飞天的猪 21:52:04
    WEBSHELL 执行命令 一般是IIS 进程
    喜欢飞天的猪 21:52:15
    IIS 6 是 2003的主机
    喜欢飞天的猪 21:52:20
    一般支持.NET

    godlong 21:52:25
    嗯。guest权限
    喜欢飞天的猪 21:52:27
    .NET 是USER权限

  • 笨猪

    晕死,黑市价格要多少哦··哈哈,不过应该不会流出吧

    • jjjyyy

      公布都公布了 利用方法的泄露是早晚的事 要买也买没公布的0DAY啊

  • Hell-Phantom

    information 每个地方都少个r 我很费解

  • zafe

    鬼仔出来说说
    怎么用

  • 人鱼姬

    有的评论是不是不对?
    iis进程应该是system权限吧,asp的guest权限是默认的匿名访问帐户的权限,.net的匿名访问帐户是user组的

  • th4ck

    IIS 权限运行 特定的文件

    那就是说

    提权······

  • th4ck

    哎 利用没发出来的····

  • th4ck

    呵呵 我没想到 IIS 进程是系统 权限 呵呵 太菜了 学习了

  • WAS

    FT,Information都拼写错误,写成Infomation,80sec的文章也这样。。。

  • jjjyyy

    话说都公布出来了 剩下的就是等利用方法流出了 去黑市买意义不大 很快就出方法了 要买就买公布都没公布的0DAY

  • aninas

    IIS默认是用网络服务权限来启动的,如果这个漏洞是用IIS进程来做事,那他还是网络服务的权限,他要提权也只能通过这个服务权限来做,可以适当的把权限降低,还有可能他根本不用IIS进程,穿透IIS,以前听说有这个说法,一直不明白,微软的漏洞掌握在少数人手中,别人不说也不知道。

  • khtfp

    是上传用的,不过只有百分之五十的利用率,能上传图片的就可以利用.

  • 我匿hk

    楼上正解,好久前的东西了,凯文要是发了太对不起sb了

  • wokaohk

    楼上正解,好久前的东西了…暴掉有点小可惜,不过留着也没多大用..

  • 土匪VS花姑娘

    我感觉这个和08067是的呢。利用率不太大。

  • 路过

    到底是提权还是filename解析bug?

  • nico

    80sec搞一个什么东西就放大一百倍 IIS6远程溢出都出来了 本地的还不放出来 再说这个利用起来难度太大。80sec也只能搞点脚本了。

发表评论