文档介绍:IIS(Internet Information Server,互联网信息服务)
本章内容
IIS基本配置
IIS安全问题
IIS辅助工具
提升IIS效率方法
第1页
IIS介绍
IIS(Internet Information确定”按钮保留退出(3)接着按上步一样方法为“我第二个Web站点”设好新主机头名为“”即可。
(4)最终,打开你IE浏览器,在地址栏输入不一样网址,就能够调出不一样Web站点内容了。
第18页
第19页
3.多个域名对应同个Web站点
你只需先将某个IP地址绑定到Web站点上,再在DNS服务器中,将所需域名全部映射向你这个IP地址上,则你在浏览器中输入任何一个域名,都会直接得到所设置好那个网站内容。
第20页
对IIS服务远程管理
1.在“管理Web站点”上单击右键,选“属性”,再进入“Web站点”窗口,选择好“IP地址”。2.转到“目录安全性”窗口,单击“IP地址及域名限制”下“编辑”按钮,点选中“授权访问”以能接收客户端从本机之外地方对IIS进行管理;最终单击“确定”按钮。
第21页
3.则在任意计算机浏览器中输入如“:3598”(3598为其端口号)格式后,将会出现一个密码问询窗口,输入管理员帐号名(Administrator)和对应密码之后就可登录成功,现在就能够在浏览器中对IIS进行远程管理了!在这里能够管理范围主要包含对Web站点和FTP站点进行新建、修改、开启、停顿和删除等操作。
第22页
IIS常见漏洞
(1)
IIS假如运行了Index ,。这个漏洞会造成显示ASP脚本源代码, 。假如攻击者提供特殊URL请求给IIS就能够跳出虚拟目录限制,进行逻辑分区和ROOT目录访问。而这个"hit-highlighting"功效在Index Server中没有充分预防各种类型文件请求,所以造成攻击者访问服务器上任意文件。:
CiWebhitsfile CiRestriction CiHiliteType
:
?CiWebhitsfile=/%20&%20CiRestriction=none%20&%20&CiHiliteType=。
第23页
(3)+.htr Bug
这个漏洞是由NSFOCUS发觉,对有些ASA和ASP追加+.htrURL请求就会造成文件源代码泄露:+.htr
第24页
4)NT Site Server Adsamples 漏洞
,普通保留在/adsamples/config/,攻击者可能取得一些如数据库中DSN,UID和PASS一些信息,如:
第25页
(5) & .htw
这个hit-highligting功效是由Index Server提供允许一个WEB用户在文档上highlighted(突出)其原始搜索条目,,,打开文件并返回结果,,他们就能够请求任意文件,结果就是造成能够查看ASP源码和其它脚本文件内容。要了解你是否存在这个漏洞,你能够请求以下条目:
假如你从服务器端取得以下信息:
format of the QUERY_STRING is invalid
这就表示你存在这个漏洞。
第26页
缓冲截断漏洞
,允许攻击者查看任意文件内容和源代码。经过在文件 名后面追加近230个+或者?%20?(这些表示空格)并追加?.htr?特殊请求给IIS,会使IIS认为客户端请求是?.htr?文件, ISAPI应用程序,