漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 短文件名猜解漏洞 短文件名介绍 为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的Windows...漏洞成因 攻击者使用通配符*和?发生一个请求到IIS,当IIS接收到一个文件路径中包含~请求时,它的反应是不同的,即返回的HTTP状态码和错误信息不同。...访问构造的某个存在的短文件名,会返回404;访问构造的某个不存在的短文件名,会返回400(报错页面) IIS短文件猜解漏洞复现(手工测试) 因为我开着IIS的虚拟机的IP是192.168.119.133...IIS短文件名猜解漏洞复现(工具测试) 用到的工具来自Github上的IIS短文件名猜解工具:IIS_shortname_Scanner 用法是:iis_shortname_Scan.py 目标主机...E:\HACK\IIS短文件名猜解工具\IIS_shortname_Scanner>python iis_shortname_Scan.py h ttp://192.168.119.133 Server
0x00 概述 漏洞名称:IIS短文件名泄露 风险等级:低 问题类型:信息泄露 0x01 漏洞描述 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。...Microsoft IIS 波浪号造成的信息泄露是世界网络范围内最常见的中等风险漏洞。这个问题至少从1990年开始就已经存在,但是已经证明难以发现,难以解决或容易被完全忽略。...远程启用或没有web.config) IIS 7.5,Windows 2008(经典管道模式) 注意:IIS使用.Net Framework 4时不受影响 漏洞的局限性: 1) 只能猜解前六位,以及扩展名的前...2) 名称较短的文件是没有相应的短文件名的。 3)需要IIS和.net两个条件都满足。...0x02 漏洞危害 主要危害:利用“~”字符猜解暴露短文件/文件夹名 由于短文件名的长度固定(xxxxxx~xxxx),因此黑客可直接对短文件名进行暴力破解 ,从而访问对应的文件。
很多公司网站的被攻击,被篡改,都是存在着网站漏洞隐患的,也有很多客户找到我们SINE安全公司,对自己公司网站进行渗透测试服务,以及网站的安全检测,漏洞检测整体的安全服务,我们SINE安全在日常对客户网站进行安全渗透的同时...,发现都存在着手机号任意发短信的漏洞,简单来讲就是短信轰炸漏洞。...那么在快捷,方便的需求下,网站的漏洞就会被忽视,从而被攻击者利用并进行恶意攻击,同行之家的竞争等等,都可以使用短信轰炸漏洞来使对方造成严重的损失。...当网站出现短信轰炸漏洞的时候用户会觉得这个网站给他带来了骚扰,不停的发送短信,让用户反感至极。那么如何检测网站存在这个业务逻辑漏洞呢?...以上就是关于网站漏洞修复的方案与办法,如果您对网站漏洞修复不是太懂的话,也可以找专业的网站安全公司处理,国内SINESAFE,启明星辰,绿盟都是比较不错的安全公司,对网站的漏洞检测与渗透测试一定要人工的去检测
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - PUT 漏洞 IIS简介 iis是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行...Put漏洞造成原因 IIS Server在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传。...IIS-PUT漏洞演示实战 首先来到Internet信息服务(IIS)管理器 - Web服务扩展: 可以看到WebDAV扩展是禁止的 ?...我们首先来上传一个文件试试,看看能不能上传成功: 上传IIS写权限的利用工具的相对路径下的text.txt文件 ?...漏洞修复建议 1:关闭WebDAV 2:关闭写入权限
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 远程代码执行漏洞 漏洞说明 开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server...:ScStoragePathFromUrl函数被调用了两次 漏洞细节:在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞...准备工具 下载cve-2017-7269漏洞利用脚本 IIS代码执行脚本 - cve-2017-7269:https://github.com/zcgonvh/cve-2017-7269 下载好了,吧exp...漏洞复现 启动Metasploit msfconsole 使用cve-2017-7269这个攻击载荷 use exploit/windows/iis/cve-2017-7269 查看有哪些参数需要设置...漏洞防御 1、关闭WebDAV服务 2、使用相关防护设备
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS-解析漏洞(下) 漏洞复现环境 Windows Server 2008_x64 IIS 7.* PhpStudy 2008服务器必须能和PC物理主机相互...安装IIS7.0 服务器管理器 - 角色 - 下一步 Web服务器IIS - 勾选CGI ? ? ? 因为我们漏洞复现所需的条件就是CGI是开启的! ?...因为我们在IIS7.0已经安装了一个网站了,端口是80,所以导致Apache异常! 切换版本 - IIS7/8 + PHP5.2 ? ? ?...漏洞成因 liuwx.jpg/.php 漏洞形成条件 1、php.ini里cgi.fix_pathinfo=1 2、IIS7在Fast-CGI运行模式下 漏洞复现 先新建一个liuwx.jpg的文件:...这个时候就满足漏洞的第一个条件了,接下来我们去配置第二个条件: 来到Internet 信息服务(IIS)管理器 - 处理程序映射 ?
--检测到目标X-Content-Type-Options响应头缺失--> ...--检测到目标Content-Security-Policy响应头缺失--> 设置完后IIS
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 解析漏洞(上) 漏洞介绍与成因 在IIS-6.0这个版本中,搭建的服务器是2003系统中所造成的解析漏洞的两种情况。...漏洞验证 情况一 我首先在网站根目录下创建了一个liuwx.asp的目录,该目录下有一个liuwx.txt文件,里面写了这是情况一 ? 接下来吧.txt修改为.jpg ?...这个时候我们就又成功得到了一个webshell 通过PUT漏洞来利用IIS6.0解析漏洞 关于PUT漏洞可以看我之前写的文章:http://www.liuwx.cn/IIS-1.html ?...HTTP/1.1 201 Created Date: Fri, 16 Aug 2019 15:33:02 GMT Server: Microsoft-IIS/6.0 MicrosoftOfficeWebServer...修复建议 程序方面: 1、对新建目录文件名进行过滤,不允许新建包含.的文件夹 2、取消网站后台新建目录的功能,不允许新建目录 3、限制上传的脚本执行权限,不允许执行脚本 4、过滤.asp/*.jpg,通过
0x001 漏洞原理 WebDAV (Web-based Distributed Authoring and Versioning) 是一种HTTP1.1的扩展协议。...0x002 漏洞利用 该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的IIS,此漏洞主要是因为服务器开启了WebDAV的组件导致的可以扫描到当前的操作,具体操作其实是通过...0x003 演示环境 在VMare软件里安装好 Windows 2003 R2 虚拟机,并搭建好 IIS 服务。...开启WebDAV选项 开启IIS网站写入权限 设置允许来宾用户控制权限 0x004 漏洞复现 ---- 首先,打开 IIS PUT Scaner 工具进行扫描,显示YES,表示检测到了漏洞。...然后,使用 桂林老兵 IIS Write 工具,上传webshell到服务器。 首先上传一个txt文件,上传之后再重命名为asp文件。
IIS写权限漏洞,说白了就是菜鸟管理员对IIS的错误配置问题: WEB服务器扩展里设置WebDAV为允许; 网站权限配置开启了写入权限与脚本资源访问权限。...但是这个问津不能被IIS解析,所以要用move,主要目的是为了将txt的文件修改为asp,从而变成可执行的脚本文件。 ? 看一下,确实存在shell.asp文件 ? 用菜刀链接 ?
Windows流特性绕过 php在windows的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名。...白名单后缀绕过 00截断绕过上传 php .jpg 空格二进制20改为00 IIS 6.0 目录路径检测解析绕过 上传路径改为 XXX/1.asp/ htaccess解析漏洞 上传的jpg文件都会以...IIS解析漏洞 IIS6.0在解析asp格式的时候有两个解析漏洞,一个是如果目录名包含".asp"字符串, 那么这个目录下所有的文件都会按照asp去解析,另一个是只要文件名中含有".asp;" 会优先按...asp来解析 IIS7.0/7.5是对php解析时有一个类似于Nginx的解析漏洞,对任意文件名只要在URL 后面追加上字符串"/任意文件名.php"就会按照php的方式去解析; Nginx解析漏洞 解析...:(任意文件名)/(任意文件名).php | (任意文件名)%00.php 描述:目前Nginx主要有这两种漏洞,一个是对任意文件名,在后面添加/任意文件名.php 的解析漏洞,比如原本文件名是test.jpg
0x001 漏洞简介 目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件...path=../.././ 0x004 漏洞技巧 1. 加密参数绕过 在web应用程序对文件名加密后再提交,比如:downfile.php?...文件后缀过滤绕过 有些web应用程序在读取文件前,会对文件后缀进行检测,攻击者可以在文件名后面放上一个空字节的编码,来绕过这样的文件类型的检测。 比如:../../...../etc/passwd%0a.jpg如果文件系统在获取含有换行符的文件名,会截短为文件名。也可以尝试%20,例如: ../../../index.jsp%20 5. 绕过Referer验证。...IIS 对IIS而言,如果不需要可执行的CGI,可以删除可执行虚拟目录或直接关闭目录浏览;如果确实需要可执行的虚拟目录,建议将可执行的虚拟目录单独放在一个分区。
题目虽然是“Windows IIS OCSP的开启和检测”,实际上检测方法是通用的,Web Server不限于是IIS还是Apache、Nginx等。...腾讯云所有Windows未下线镜像对应的IIS版本都支持OCSP(系统≥server2008或≥Vista) 双击导入这个注册表项即可开启OCSP 这是我在https://freessl.cn/ 申请的免费证书...另外,有个在线检测OCSP的工具挺方便的:https://crt.sh/ 输入域名点查询,然后点ID进去能看到一个check按钮,变成Good说明开启OCSP了
大约14年前发现一直到现在的0day 是IIS4\IIS5的漏洞,对应操作系统是winnt和win2000系统,微软不再支持这些软件,他们的策略想淘汰这些系统,11年报告后微软决定不再修补。...具体漏洞详细信息如下: IIS加载CGI环境块伪造漏洞 危害等级:高危 危害类型:缓冲区溢出、远程执行代码、信息泄露 影响平台:Winnt\win2000 影响软件:IIS4、IIS5 基本情况: IIS4...IIS加载CGI的时候,把 自己的请求加上“HTTP_”前缀加入环境变量和本地环境变量区分,通过利用”\n”替换成”\0”的漏洞就可以把这些前缀去掉,从而任意伪造环境块变 量。...验证步骤: 1、win2000+iis5配置.php映射到php.exe(即cgi方式,如果影射到.dll是isapi方式,没有此漏洞) 2、请求发送: “GET /a.php HTTP/1.1\r\na...4、也可以利用iis的日志文件写出php命令,利用此漏洞让php.exe调用iis日志文件执行系统命令等。
大约14年前发现一直到现在的0day 是IIS4\IIS5的漏洞,对应操作系统是winnt和win2000系统,微软不再支持这些软件,他们的策略想淘汰这些系统,11年报告后微软决定不再修补。...具体漏洞详细信息如下: IIS加载CGI环境块伪造漏洞 危害等级:高危 危害类型:缓冲区溢出、远程执行代码、信息泄露 影响平台:Winnt\win2000 影响软件:IIS4、IIS5 基本情况:...IIS加载CGI的时候,把自己的请求加上“HTTP_”前缀加入环境变量和本地环境变量区分,通过利用”\n”替换成”\0”的漏洞就可以把这些前缀去掉,从而任意伪造环境块变量。...验证步骤: 1、win2000+iis5配置.php映射到php.exe(即cgi方式,如果影射到.dll是isapi方式,没有此漏洞) 2、请求发送: “GET /a.php HTTP/1.1\r\na...4、也可以利用iis的日志文件写出php命令,利用此漏洞让php.exe调用iis日志文件执行系统命令等。
解析漏洞 利用上传漏洞,通常需要结合Web容器(IIS、Nginx、Apache、Tomcat)的解析漏洞来让上传的漏洞得到实现 IIS解析漏洞 IIS5.x/IIS 6.0文件解析漏洞 目录名中含有...asp脚本) 文件名中含有.asp;字符,即使时jpg格式文件,IIS也会按照asp对文件进行解析 当文件名xx.asp;xx.jpg,IIS6会将文件送给asp.dll解析(按照asp脚本解析...都会给asp.dll解析 修复方案: 设置权限,限制用户创建、修改文件夹权限 更新微软的补丁或者自定义修改IIS的检测规则,阻止上传非法的文件名后缀 IIS7.0/7.5 默认开启...> 绕过MIME校验: 利用Burp抓包工具,将content-type字段改为需要的MIME类型 扩展名检测 黑名单策略: 存在一个专门的文件,记录服务器不允许上传的文件名 白名单策略...: 存在一个专门的文件,记录服务器允许上传的文件名 # 扩展名检测 <?
IIS6.0解析漏洞 影响版本:IIS 5.x ~ 6.0 目录解析漏洞:在网站下建立xxx.asp文件夹,该文件夹内任何后缀的文件都将被IIS当做asp脚本文件来解析并执行 文件解析漏洞:文件名分号后面不被解析...可通过抓包改包绕过上传的后缀白名单 其它:默认可执行文件除了.asp,还有.asa/.cer/.cdx IIS7 影响版本:IIS7.0 / IIS7.5 / Nginx<8.03 畸形解析漏洞:在默认...上传漏洞 filepath漏洞 可用于突破自动命名规则 改变文件上传路径:如filepath默认路径为/upload/,将其修改为/upload/x.asp/,配合IIS6目录解析漏洞使用,需要一定的权限...x.php jpg,然后通过抓包在Hex栏处找到文件名中的空格,编码为20,将编码修改为00 FCKEditor编辑器漏洞 查看编辑器版本 http://127.0.0.1/fckeditor/editor...此时会在网站目录下递归创建xx.asp/x.asp目录,但是此处内层目录x.asp会被重命名为x_asp,即创建了/xx.asp/x_asp,可以将文件上传到xx.asp目录,配合IIS6.0目录解析漏洞进行利用
IIS 的安全脆弱性曾长时间被业内诟病,一旦 IIS 出现远程执行漏洞威胁将会非常严重。...,getshell图片03漏洞修复关闭 WebDAV 和写权限3.短文件名猜解01漏洞介绍及成因IIS 的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名...修复后:图片4.局限性1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解2) 如果文件名本身太短(无短文件名)也是无法猜解的3) 如果文件名前6位带空格,8.3格式的短文件名会补进...,和真实文件名不匹配4.远程代码执行01漏洞介绍及成因在 IIS6.0 处理 PROPFIND 指令的时候,由于对 url 的长度没有进行有效的长度控制和检查,导致执行 memcpy 对虚拟路径进行构造的时候...1)关闭 WebDAV 服务2)使用相关防护设备5.解析漏洞01漏洞介绍及成因IIS 6.0 在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。
二,ISS6.0解析漏洞介绍 (1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。...(2) 当文件.asp;*.jpg IIS6.0同样会将文件当做asp文件解析。...设置IIS6.0启用父路径 根据如下路径选择 2)开始上传 任务描述:在本机上使用burpsuite、中国菜刀等工具,利用fckEditor的新建文件夹漏洞和IIS6目录解析漏洞,将webshell...根据版本快速地分析出该fckEditor在线编辑器存在什么漏洞,以及漏洞利用的具体方法。这里我们查询出该fckEditor版本为2.5。 2. 在服务器上新建1.asp文件夹。...的目录解析漏洞。
IIS 或 nginx 文件名解析漏洞 - 比如 help.asp;.jpg 或 http://www.xx.com/help.jpg/2.php这里注意网上所谓的 nginx 文件名解析漏洞实际上是...php-fpm 文件名解析漏洞 5. 0x00 截断绕过 - 这个是基于一个组合逻辑漏洞造成的 6....特别文件名构造 (同黑名单攻击第 3 条) 2.IIS或nginx文件名解析漏洞 (同黑名单攻击第4条) 3. 0x00 截断绕过 (同黑名单攻击第 5 条) - .htaccess 文件攻击 无论是黑名单还是白名单...或 help.asp_(下划线为空格) IIS 或 nginx 文件名解析漏洞 - 比如 help.asp;.jpg 或 http://www.xx.com/help.jpg/2.php...危险解析绕过攻击 - 基于 web 服务的解析方式 - 白名单检测 特别文件名构造 (同黑名单攻击第 3 条) IIS 或 nginx 文件名解析漏洞 (同黑名单攻击第 4
领取专属 10元无门槛券
手把手带您无忧上云