首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

用于IIS条件Url重写matchType的Power shell脚本

PowerShell是一种用于自动化任务和配置管理的脚本语言,它可以在Windows操作系统中执行各种操作。在IIS(Internet Information Services)中,条件Url重写是一种用于重定向或修改URL的功能。matchType是条件Url重写规则中的一个属性,用于指定匹配规则的类型。

PowerShell脚本可以用于创建、配置和管理IIS条件Url重写规则。以下是一个示例脚本,用于设置IIS条件Url重写规则的matchType属性:

代码语言:txt
复制
# 导入IIS模块
Import-Module WebAdministration

# 指定网站名称和规则名称
$websiteName = "YourWebsiteName"
$ruleName = "YourRuleName"

# 获取网站对象
$website = Get-Website $websiteName

# 获取规则对象
$rule = Get-WebConfiguration -Filter "/system.webServer/rewrite/rules/rule[@name='$ruleName']" -PSPath "IIS:\Sites\$websiteName"

# 设置matchType属性为Wildcard
$rule.matchType = "Wildcard"

# 保存更改
$rule | Set-WebConfiguration -PSPath "IIS:\Sites\$websiteName"

# 显示结果
Write-Host "matchType属性已成功设置为Wildcard"

在上述示例中,我们首先导入了WebAdministration模块,然后指定了要操作的网站名称和规则名称。接下来,我们使用Get-Website命令获取网站对象,并使用Get-WebConfiguration命令获取规则对象。然后,我们将matchType属性设置为Wildcard,并使用Set-WebConfiguration命令保存更改。最后,我们使用Write-Host命令显示结果。

条件Url重写的matchType属性用于指定匹配规则的类型,常见的取值包括ExactMatch(精确匹配)、Wildcard(通配符匹配)和RegularExpression(正则表达式匹配)。根据具体需求,选择合适的matchType属性可以实现不同的URL重定向或修改效果。

腾讯云提供了一系列云计算产品,其中包括云服务器、云数据库、云存储等。这些产品可以帮助用户构建和管理自己的云计算环境。具体推荐的腾讯云产品和产品介绍链接地址可以根据实际情况进行选择和提供。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

IIS中部署SPA应用,多么痛领悟!

但是在开发和自测阶段,不要滥打镜像,前后端团队还需要一个友好联调+自测验证环境, 最友好、最顺手web服务器当属IIS,(后端API已经使用WebDeploy部署到IIS),本文记录使用IIS托管...前置条件:安装IISUrl Rewrite Module !!! 1. 部署Vue应用 我们以Github上Vue Todo应用为例,执行yarn build ?...创建web.config 将yarn生成dist文件夹拷贝到C:\dist,并添加以下web.config文件, 这个文件实际是我们在IIS Url-Rewrite module上配置结果。 <?...下面利用Url Rewrite Module 反向代理api请求到真实后端: 点击站点功能视图---> Url重写---> 添加入站规则 ?...Url重写结果其实就是下面的web.config文件 <!

1.1K10
  • typecho设置伪静态_Win_IIS环境如何安装

    typecho为何设置伪静态 问题1、 Typecho默认地址带有index.php这个文件,很是不喜欢,需要开启伪静态,去掉链接中index.php。...问题2、 在IIS主机搭建本博客不设置伪静态是不支持搜索中文,当时尝试了好多方法,改数据库编码、换别的博客版本,差点就要放弃typecho了。...终于,最后试着加了伪静态,然后重点来了;后台设置、永久链接、是否使用地址重写功能启用(重中之重) 亲测开启伪静态就会解决以上两个问题!...typecho如何开启伪静态 基于IIS开启伪静态步骤: 新建web.config、复制如下代码并写入到web.config、上传到根目录,依次执行后台设置、永久链接、是否使用地址重写功能、启用、保存设置...rules> <match url

    1.5K31

    asp.net core前后端分离项目使用gitlab-ci持续集成到IIS

    : Shell 因为是直接部署到IIS,所以没有选择docker容器方式。...只要会写powershell脚本即可 这里配合IIS的话我们直接将编译完发布文件拷贝到IIS站点目录下即可。...Gitlab-CI识别到.gitlab.yml文件后会自动执行CI脚本 大佬说这里脚本有点弱,菜鸡水平没办法,powershell写牛逼可以直接操作IISAPI哈哈哈,这里我就不会了哈哈哈...IIS配置angular前端环境。 由于angular是单页面前端项目,所以需要配置URL重写,否则页面刷新会出现404。...在IIS中安装URL重写功能,若没有,可以通过Web平台安装程序安装功能。 在angular项目的src目录下添加web.config文件,添加如下内容。

    46110

    超详细文件上传漏洞总结分析

    IIS6.0解析漏洞 截断上传 截断类型:PHP%00截断 截断原理:由于00代表结束符,所以会把00后面的所有字符都截断 截断条件:PHP版本小于5.3.4,PHPmagic_quotes_gpc...shell.php空格 shell.php:1.jpg shell. php::$DATA shell.php:1.jpg 在windows中,后缀名后面的点和空格都会被删除掉。...解析漏洞 IIS7.0 | IIS7.5 | Nginx解析漏洞 IIS6.0解析漏洞 截断上传 截断类型:PHP%00截断 截断原理:由于00代表结束符,所以会把00后面的所有字符都截断 截断条件:...使用burpsuite进行抓包,因为这里是通过URL进行传递文件上传后存储路径,所以需要对16进制00进行URL编码,编码结果就是%00,通过这种方式,就可以%00截断后面的内容,让拼接文件名不再进行生效...管理员可以通过ApacheAllowOverride指令来设置。 1.3 利用方式: 上传覆盖.htaccess文件,重写解析规则,将上传带有脚本图片以脚本方式解析。

    11.5K75

    服务器针对文件解析漏洞汇总

    也不是很好,欢迎大家提出意见,一起进步。 简介 文件解析漏洞,是指 Web 容器(Apache、nginx、iis 等)在解析文件时出现了漏洞,以其他格式执行出脚本格式效果。....htaccess 一般来说,配置文件作用范围都是全局,但 Apache 提供了一种很方便、可作用于当前目录及其子目录配置文件—— .htaccess(分布式配置文件) 要想使 .htaccess...默认是开启,当 URL 中有不存在文件,PHP 就会向前递归解析。...-e$php_url.php) { return403; } 2、升级到最新版本 nginx IIS5.x-6.x 解析漏洞 使用 iis5.x-6.x 版本服务器,大多为 windows server...IIS7.5解析漏洞 IIS7.5 漏洞与 nginx 类似,都是由于 php 配置文件中,开启了 cgi.fix_pathinfo,而这并不是 nginx 或者 iis7.5 本身漏洞。

    2.8K00

    上传绕过总结

    1.前端代码 2.逻辑绕过 3.文件内容检测 4.文件包含、文件备份 5.容器及语言特性 6.畸形报文 4.文件包含、文件备份 8.SQLI方面 上传文件时WAF检测点: 1)请求urlurl是否合法...脚本语言,服务器Web容器解释并执行了用户上传脚本,导致代码执行。...4)上传文件是钓鱼图片或为包含了脚本图片,在某些版本浏览器中会被作为脚本执行,被用于钓鱼和欺诈。...Win2k8+ IIS7.0 + PHP ? NTFS ADS特性: ADS是NTFS磁盘格式一个特性,用于NTFS交换数据流。...4)文件名不能重复,不算条件条件 例如:select0xaaaa into outfile “/var/www/html/shell.php” 遇到一些网站虽然有写权限,但是由于写入文件名必须要带单引号或是双引号

    1.7K80

    复习 - 文件上传

    如果上传目录没有限制执行权限,导致上传动态文件可以正常执行并可以访问,即存在上传漏洞必要条件是: 存在上传点 可以上传动态文件 可以访问到上传动态文件,即知道文件路径 上传目录有执行权限,并且上传文件可执行...> IIS IIS6.0解析漏洞 影响版本:IIS 5.x ~ 6.0 目录解析漏洞:在网站下建立xxx.asp文件夹,该文件夹内任何后缀文件都将被IIS当做asp脚本文件来解析并执行 文件解析漏洞:....php 假设网站满足以上条件,当访问http://www.xxx.com/1.jpg/xxx.php时,页面返回是将1.jpg按php解析结果。...上传漏洞 filepath漏洞 可用于突破自动命名规则 改变文件上传路径:如filepath默认路径为/upload/,将其修改为/upload/x.asp/,配合IIS6目录解析漏洞使用,需要一定权限...原理同上,其中%2F即当前目录/URL编码 Fckeditor/editor/filemanager/connectors/asp/connector.asp?

    1.3K30

    IIS中实现HTTPS自动跳转

    ---- URL重写 下载URL重写组件 IIS是带有URL重写功能组件,但是并没有集成到IIS中去,要自行下载安装。...URL重写就出现在管理面板了,这里需要注意: 是网站管理面板,不是IIS管理面板! 是网站管理面板,不是IIS管理面板! 是网站管理面板,不是IIS管理面板!...URL重写有自己规则,大家参照一下我实例,具体可以参考IIS官方使用说明书 添加规则 双击URL重写, 在右侧点击添加规则,选择空白规则,确定。 ?...编辑规则 设置规则名称,设置匹配URL,注意模式输入:(.*) ? 添加不匹配条件 先添加一个HTTP_HOST不匹配条件 注意:是与模式不匹配,模式为:^(localhost) ?...通过浏览器监听,我们能发现,请求http被重写返回了一个https。通过URL重写IIS实现HTTPS自动跳转就实现了。

    7.5K90

    文件上传漏洞

    0x01 漏洞简介 文件上传漏洞是指用户上传了一个可执行脚本文件,并通过此脚本文件获得了执行服务器端命令能力。这种漏洞是getShell最快最直接方法之一。...Burp抓包,在数据包第一行url请求文件名后加上%00,抓包后数据包第一行修改如下 POST /Pass-11/index.php?...条件竞争 先将文件上传到服务器,然后通过rename修改名称,再通过unlink删除文件,因此可以通过条件竞争方式在unlink之前,然后不断尝试访问webshell。...修复方案 apache配置文件,禁止.php.这样文件执行,配置文件里面加入 用伪静态能解决这个问题,重写类似.php....+ IIS7.0 + PHP 利用NTFS ADS特性 ADS是NTFS磁盘格式一个特性,用于NTFS交换数据流。

    1.8K30

    安装和使用IISURL重写工具

    这几天正在忙自己个人网站,遇到一个需求,就是把普通http请求全部转发到https上。百度得知,使用默认IIS功能无法做到这一点,必须安装一个额外工具:URL重写工具。但是默认没有安装。...安装URL重写工具 首先到URL重写工具下载页面,点击页面上安装此扩展按钮。...然后在产品页面搜索URL,第一个结果就是要下载工具:URL重写工具2.0。然后点击添加,然后在点击下面的安装按钮。安装完毕之后,就可以在IIS中使用此工具了。...系统自带注册表编辑工具并不方便使用,这里推荐Registry Workshop,一个好用注册表编辑工具。 使用URL重写工具 打开URL重写工具,可以看到可以创建多个规则。...重定向到HTTPS时候需要以下几点: 输入。什么样页面需要操作。 条件。什么时候需要操作,必须有一个条件防止循环。 目标URL。操作之后URL

    2.5K20

    记一次IIS劫持处置

    查看提权常用C:\Windows\temp、C:\Windows\debug目录,无任何熟悉提权脚本和文件,瞬间怀疑人生。...第一反应,站点根目录web.config被篡改,对app路径做了URL重写。...(.netURL重写和J**AURL路由类似,可直接由站点bin目录下dll处理) 打开web.config查看,有伪静态规则转发请求到app目录下程序处理,但是未对/app/xxx这种路径做任何设置...到这里基本确定是IIS上有程序作了URL处理。 管理员发了挂马详情:从百度搜索进入,即可看到非法信息。...简单分析: 通过在测试服务器上加载dll并触发事件,抓包查看到如下流量: 在条件满足(路径带app字样且UA为蜘蛛)情况下,IIS进程会请求http://sc.xxxbt.com/xxx

    2.8K20

    渗透知识总结

    条件:只是读取,需要开启 allow_url_fopen,不需要开启 allow_url_include; 测试代码: <?...-025 - 调试模式和公开JSP文件中跨站点脚本漏洞 S2-026 - 特殊顶级对象可用于访问Struts内部 S2-027 - TextParseUtil.translateVariables...漏洞 Web中间件漏洞总结之IIS漏洞 https://www.cnblogs.com/linuxsec/articles/11915496.html IIS解析漏洞 前提条件 IIS 6.0 IIS...漏洞修复 限制上传脚本执行权限,不允许执行脚本 对新建目录文件名进行过滤,不允许新建包含‘.’文件 不允许新建目录 过滤.asp/xx.jpg,通过ISApi组件过滤 IIS PUT漏洞 漏洞条件...提权 使用pr提权,利用meterpreter上传pr.exe 漏洞修复 关闭WebDAV IIS 短文件猜解 前提条件 IIS 1.0,Windows NT 3.51 IIS 3.0,Windows

    2.5K60

    Web漏洞 | 文件解析漏洞

    文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。...比如网站管理员配置不当,导致php2、phtml、ascx等等这些文件也被当成脚本文件执行了。甚至某些情况下管理员错误服务器配置导致.html、.xml等静态页面后缀文件也被当成脚本文件执行。...但是,大部分解析漏洞还是由于web服务器自身漏洞,导致特殊文件被当成脚本文件执行了。 ? ?...假设黑客可以控制上传文件夹路径,就可以不管上传后你图片改不改名都能拿shell了 文件名解析漏洞(test.asp;.jpg) 在IIS5.x/6.0 中, 分号后面的不被解析,也就是说 xie.asp....htaccess 文件生效前提条件为 · mod_rewrite 模块开启 · AllowOverride All #1:这个.htaccess意思就是把所有名字里面含有shell文件当成php脚本来执行

    2.6K21

    记一次线下赛靶机攻击过程

    看到 IIS 想起了 IIS 存在写入漏洞,拿出工具扫描一番 ? 看来存在漏洞,尝试上传 asp webshell ? 上传成功,接下来 move 一下就好了。 ? Shell.asp 创建成功。...如果这边对 udf 提权原理不熟悉,可能不好提权,有个坑 UDF提权条件 (1) Mysql 版本大于 5.1 版本 udf.dll 文件必须放置于 MYSQL 安装目录下 lib\plugin 文件夹下...当前版本当然大于 5.0,mysql 数据库底下没有 lib 目录 所以需要在 appserv mysql 目录下 lib 目录新建一个 plugin 目录 然后在用 udf 提权脚本导入 udf.dll...然后再创建 system shell 函数 ?...远程桌面连接发现桌面大大一个 FLAG,记事本打开看见乱码,虽然可以 FLAG{},但是内容是乱码,估计不是最终值,都是 % 估计是 url 编码 ?

    68700

    Windows Server2008中IIS7五大特性

    文件直接配置,这样当公司需要挂接大量网站时,可能只需要很短时间,因为管理员只需要拷贝之前做好任意一个站点web.config文件,然后把设置和web应用一起传送到远程服务器上就完成了,没必要再写管理脚本来定制配置了...IIS 7 完整组件分报图 4、IIS 7Windows PowerShell 管理环境 Windows PowerShell是一个特为系统管理员设计Windows 命令行shell 。...在这个 shell 中包括一个交互提示和一个可以独立,或者联合使用脚本环境。而对于IIS服务器,Windows PowerShell同样可以提供全面的管理功能。...它包括了新APPCMD功能,APPCMD通过标准命令行界面来创建和配置站点,这样命令行工具应用场景也非常常见,当用户环境中用到例如脚本管理时候,APPCMD就将发挥非常其极大优势。...例如,你无法在ISAPI扩展中实现URL重写代码(注:ASP.NET是以ISAPI扩展方式实现)。

    1.7K60
    领券