自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166)修复方案

Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166)修复方案一、基本情况Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166),未经身份验证的攻击者可通过向目标设备发送构造的数据包,无需用户交互利用该漏洞执行任意代码。目前,漏洞细节已公开,厂商已发布新版本修复该漏洞。二、漏洞等级高危三、漏洞描述Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166)漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程

2021-07-29 10:09:50 1531

原创 IIS PUT任意上传漏洞

2、复现IIS PUT任意上传漏洞(过程,步骤,说明)设置地址和协议开启服务webdav一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解打开权读取和写入权限测试能否连接成功要允许来宾账号的写入,后面的上传才能成功上传文件木马选择PUT上传这里后缀为txt,然后提交数据包,会在服务端生成一个test.txt的文件

2020-12-20 14:52:34 905

原创 IIS 6.0 远程代码执行漏洞复现(cve-2017-7269)

IIS 6.0 远程代码执行漏洞复现(cve-2017-7269)靶机(server2003)上的配置:点击添加/删除windows组件找到应用程序服务器,点开选中IIS信息服务器确定,然后就安装了安装完成之后在管理工具里面就有IIS管理器了,打开在这里插入图片描述开启WebDAVWebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、

2020-12-20 14:22:40 1933 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除