IIS漏洞主要有以下几种:
文件名解析漏洞:在IIS5.x/6.0中,默认会将**.asp;(.asa;.jpg、.cer;.jpg)这种格式的文件名,当成Asp解析,因为服务器默认不解析号及其后面的内容,相当于截断。不允许新建目录。上传的文件需经过重命名(时间戳+随机数+.jpg等)。如果攻击者可以控制上传目录,那么攻击者依然可以利用该漏洞。
畸形解析漏洞:IIS7.x版本在Fast-CGI运行模式下,在任意文件,例:1.jpg后面加上/.php,会将1.jpg 解析为php文件。可以被解析成PHP文件。漏洞修复:配置cgi.fix_pathinfo(php.ini中)为0并重启php-cgi程序。修复后:IIS 短文件漏洞 Windows 以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。
Null.htw漏洞:如果服务器上不存在此.htw结尾的文件,会导致显示ASP脚本的源代码,global.asa里面包含了用户帐户等敏感信息。如果攻击者提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,进行逻辑分区和ROOT目录的访问。而这个"hit-highlighting"功能在Index Server中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意文件。
这些漏洞的存在说明IIS存在一定的安全问题。因此,建议及时进行漏洞修复和安全加固,以保证服务器的安全运行。同时,也需要加强服务器的管理和监控,及时发现和处理异常情况。