常见中间件漏洞(上)

iis:

1.put漏洞

原因:在web服务扩展中开启了webDAV,配置了可以任意写入的权限

判断方法:将get请求改为options,根据返回的报文判断是否允许put方法
利用:可以用工具使用,自行百度
在这里插入图片描述
在这里插入图片描述

2.短文件名猜解:

原因:访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

利用形式:需要用到通配符,*可以匹配n个字符,也可以为0个。

举例:1. http://www.target.com/*~1****/a.aspx

2. http://www.target.com/l1j1e*~1****/a.aspx

判断漏洞存在后,继续猜解目录下是否存在一个a开头的文件或文件夹,访问:

http://www.target.com/a*~1****/a.aspx

可以用来:猜解后台地址猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等。
在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。
其他中间件
在这里插入图片描述
在这里插入图片描述

3.漏洞的局限性
这个漏洞的局限有几点:

1) 只能猜解前六位,以及扩展名的前3位。

2) 名称较短的文件是没有相应的短文件名的。

3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;

3.远程代码执行

成因:由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值