首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
Microsoft IIS 波浪号目录枚举 漏洞描述
2024-10-11
【中间件】IIS短文件名枚举漏洞
1.1.1 漏洞描述 为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名. 在Windows下查看对应的短文件名,可以使用命令 dir /x 只有前六位字符直接显示,后续字符用~1指代.其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同).后缀名最长只有3位,多余的被截断.我们可以在启用.net的IIS下暴力列举短文件名,原因是: 访问构造的某个存在的短文件名,会返回404 访问构
IIS短文件名暴力枚举漏洞利用脚本
import sys import httplib import urlparse import threading import Queue import time class Scanner(): def __init__(self, target): self.target = target.lower() if not self.target.startswith('http'): self.target = 'http://%s' % self.target self.scheme,
Web 目录枚举与遍历漏洞解决
"目录枚举漏洞"解决方法 一.名词解释 网站目录枚举漏洞:指黑客利用非法攻击手段扫描符合"8.3"命名原则的目录与文件. 二.验证工具:scanner-compiled 三.验证方法 图 1 四.解决方法 1.打开注册表,进入 HKLM\SYSTEM\CurrentControlSet\Control\FileSystem,新建 DWORD值 NtfsDisable8dot3NameCreation,选择十六进制,修改值为 1,如下所示: 图 2 2.重启系统使得修
记录一次网站漏洞修复过程(二):第一轮处理(IIS目录枚举、应用程序错误)
解决IIS目录枚举 当前的IIS版本为7.5 [IIS] => [请求筛选] => [URL]中添加 [拒绝序列] 符号 ~ 应用程序错误 在Global.asax 中添加异常处理代码,当程序出现异常后,记录异常,跳转到预先设置的页面,避免暴漏太多的细节 void Application_Error(object sender, EventArgs e) { string errorMsg = String.Empty; Exception currentError = Server.G
7. IIS短文件/文件夹漏洞(汇总整理)
漏洞的成因与分析: 1)利用“~”字符猜解暴露短文件/文件夹名. 2).Net Framework的拒绝服务攻击. 现在看大部分的分析讨论都是第一个的.第二个比较少.这里简单复述一下其他研究人员的分析. 1)利用“~”字符猜解暴露短文件/文件夹名 Windows 还以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件.在cmd下输入“dir /x”即可看到短文件名的效果. Soroush Dalili的说法是,通配符”
转载过来的参考内容---常规36个WEB渗透测试漏洞描述及修复方法----很详细
常规WEB渗透测试漏洞描述及修复 --转自:http://www.51testing.com/html/92/n-3723692.html (1). Apache样例文件泄漏 漏洞描述 apache一些样例文件没有删除,可能存在cookie.session伪造,进行后台登录操作 修复建议 1.删除样例文件 2.对apache中web.xml进行相关设置 (2)弱口令 漏洞描述 由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传webshell,获取
c#关于路径的总结(转) 虚拟路径波浪号~和斜杠/的区别
c#关于路径的总结(转) 来源:http://www.cnblogs.com/yugongmengjiutian/articles/5521165.html 前一段时间写代码时经常遇到获取路径问题,总是感觉有点乱,于是就总结了下,大家若有需要可以参考 1. 在.Net中web开发时 (1) ~/在runat=server的控件中会自动被解析为Request.ApplicationPath的值,是当前应用程序的目录 如 ~/userCommunity/index.aspx则对应为/HE
Microsoft Internet Explorer 远程代码执行漏洞(CVE-2013-3186)(MS13-059)
漏洞版本: Microsoft Internet Explorer 6 - 10 漏洞描述: BUGTRAQ ID: 61663 CVE(CAN) ID: CVE-2013-3186 Windows Internet Explorer,简称MSIE,是微软公司推出的一款网页浏览器. Internet Explorer处理特定情况下的进程完整性级别分配存在权限提升漏洞,攻击者可利用此漏洞用提升的权限执行任意代码. <* 参考 Fermin J. Serna (fjserna@ngsec.com)
波浪号和Hyphen扩展
Bash将波浪号作为路径扩展符 $echo ~ //扩展为当前用户主目录的全路径名/home/user $echo ~user //扩展为用户user的主目录/home/user $echo ~+ //扩展为当前工作目录/home/user/doc/working $echo ~- //扩展为先前工作目录/home/user/doc $echo $OLDPWD //OLDPWD变量保存先前工作目录/home/user/doc $cd - //-号被扩展为先前工作目录 =-=-=-=-=Power
【推荐】CentOS修复OpenSSH用户枚举漏洞
注:以下所有操作均在CentOS 6.8 x86_64位系统下完成. #漏洞说明# OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.当前低版本(<7.3)的OpenSSH存在用户枚举漏洞.OpenSSH SSH守护进程允许用户进行身份验证时的时间差进行用户枚举,比如使用SHA256或SHA512进行用户密码哈希,用户名不存在时,SSHD会对静态密码使用BLOWFISH哈希,导致远程攻击者利用较长密码响应时间差,确定用户
[转帖]web安全:QQ号快速登录漏洞及被盗原理
web安全:QQ号快速登录漏洞及被盗原理 https://www.cnblogs.com/1996V/p/7481823.html 看了下 QQ的确监听 端口 大神牛B 自己这一块一直没深入学习过.. 为什么你什么都没干,但QQ空间中却发了很多小广告?也许你的QQ账号已经被盗.本文将讲解一个QQ的快速登录的原理. 而利用这个原理最终可以实现,只要你点击一个页面或运行过一个程序,那么我就可以拥有你的登录权限.可以直接进你邮箱,进你微云,进你QQ空间等.... 看懂本篇需要一点点web安全的基础,请
【代码审计】大米CMS_V5.5.3 目录遍历漏洞分析
0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www.damicms.com/downes/dami.rar 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/Admin/Lib/Action/TplAction.class.php 第20-43行中: public function index() { $dirpath = $this->d
(转找了好久)实现一个2008serve的IIS的虚拟目录(通过网络路径(UNC)的形式,共享在另外一个2008服务器上
目的:实现一个2008serve的IIS的虚拟目录(通过网络路径(UNC)的形式,共享在另外一个2008服务器上) 准备工作 1.共享资源服务器为 ShareServer,IP地址为:192.168.100.10: 2.Web服务器为 WebServer,IP地址为:192.168.100.20 详细步骤: 一.共享账户的建立 1.在WebServer上建立一个用户名,方便使用该用户读取ShareServer上的共享目录,我们可以直接把该用户归入IIS_IUSRS组内.在这里我们建立名IIS_S
【代码审计】711cms_V1.0.5 目录遍历漏洞分析
0x00 环境准备 711CMS官网: https://www.711cms.com/ 网站源码版本:711CMS 1.0.5 正式版(发布时间:2018-01-20) 程序源码下载:https://www.711cms.com/versions/711cms_V1.0.5.zip 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/admin/controllers/App.php 第323-393行: public function file() { $token = $this-
【代码审计】CLTPHP_v5.5.3后台目录遍历漏洞分析
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin 密码:admin123 测试网站首页: 0x01 代码分析 1./app/admin/controller/Template.php 第135
SSH用户枚举漏洞(CVE-2018-15473)原理学习
一.漏洞简介 1.漏洞编号和类型 CVE-2018-15473 SSH 用户名(USERNAME)暴力枚举漏洞 2.漏洞影响范围 OpenSSH 7.7及其以前版本 3.漏洞利用方式 由于SSH本身的认证机制存在缺陷,导致攻击者可以使用字典,暴力枚举SSH存在的用户名(Username) 4.漏洞修复方式 升级openssh 二.漏洞原理及其利用分析 1.漏洞原理 参考国外文献:http://www.openwall.com/lists/oss-security/2018/08/15/5 观察下
实现一个2008serve的IIS的虚拟目录(通过网络路径(UNC)的形式,共享在另外一个2008服务器上
转载:http://www.cnblogs.com/top5/archive/2012/12/10/2812133.html 目的:实现一个2008serve的IIS的虚拟目录(通过网络路径(UNC)的形式,共享在另外一个2008服务器上) 准备工作 1.共享资源服务器为 ShareServer,IP地址为:192.168.100.10: 2.Web服务器为 WebServer,IP地址为:192.168.100.20 详细步骤: 一.共享账户的建立 1.在WebServer上建立一个用户名,方
Winrar目录穿越漏洞复现
Winrar目录穿越漏洞复现 1.漏洞概述 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面.2019年 2 月 20 日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制.攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞. 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何
nginx目录穿越漏洞复现
nginx目录穿越漏洞复现 一.漏洞描述 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞. 二.漏洞原理 1. 修改nginx.conf,在如下图位置添加如下配置 在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files../时,nginx实际处理的路径时/home/../,从而实现了穿越目录. 三.漏洞环境搭建和复现 1. 在ubuntu 16.04安装nginx 1.1安装nginx依赖库 1.1.1安装gcc g++的依赖库
nginx目录遍历漏洞复现
nginx目录遍历漏洞复现 一.漏洞描述 Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露. 二.漏洞原理 1. 修改nginx.conf,在如下图位置添加autoindex on 三.漏洞环境搭建和复现 1. 在ubuntu 16.04安装nginx 1.1安装nginx依赖库 1.1.1安装gcc g++的依赖库 ubuntu平台可以使用如下命令: apt-get install build-essential apt-get install l
热门专题
tomcat 部署两个druid 注册bean冲突
jenkins 指定配置文件
wpf中datagrid控件 行的标号
wifipineapple外接sd卡
mysql 插入数据报主键冲突
mockito测试Mapper
go cron解析下几次的执行时间
ffmpeg 打开编码器失败
智能DNS的一些问题
String 传 年月日 转 LocalDateTime
ie6 button圆角
openh264 和 gst-plugins-bad
grandle生成数组变量
yarn 查找插件版本号
R memory limit不可用
binarywang 安全漏洞
html outerwidth和innerwidth
nandflash编程器diy
layer.open 获取子页面的数据
unity2021 profiler 渲染优化