iis:
1.put漏洞
原因:在web服务扩展中开启了webDAV,配置了可以任意写入的权限
。
判断方法:将get请求改为options,根据返回的报文判断是否允许put方法
利用:可以用工具使用,自行百度
2.短文件名猜解:
原因:访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
利用形式:需要用到通配符,*可以匹配n个字符,也可以为0个。
举例:1. http://www.target.com/*~1****/a.aspx
2. http://www.target.com/l1j1e*~1****/a.aspx
判断漏洞存在后,继续猜解目录下是否存在一个a开头的文件或文件夹,访问:
http://www.target.com/a*~1****/a.aspx
可以用来:猜解后台地址猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等。
在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。
其他中间件
3.漏洞的局限性
这个漏洞的局限有几点:
1) 只能猜解前六位,以及扩展名的前3位。
2) 名称较短的文件是没有相应的短文件名的。
3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;
3.远程代码执行
成因:由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,