国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > IIS > 正文

IIS短文件名漏洞復現圖文詳解

2024-08-29 03:09:19
字體:
來源:轉載
供稿:網友

一、漏洞描述

此漏洞實際是由HTTP請求中舊DOS 8.3名稱約定(SFN)的代字符(~)波浪號引起的。它允許遠程攻擊者在Web根目錄下公開文件和文件夾名稱(不應該可被訪問)。攻擊者可以找到通常無法從外部直接訪問的重要文件,并獲取有關應用程序基礎結構的信息。

二、漏洞原理

IIS的短文件名機制,可以暴力猜解短文件名,訪問構造的某個存在的短文件名,會返回404,訪問構造的某個不存在的短文件名,返回400。

漏洞成因:

為了兼容16位MS-DOS程序,Windows為文件名較長的文件(和文件夾)生成了對應的windows 8.3短文件名。

在Windows下查看對應的短文件名,可以使用命令dir /x

短文件名特征:

1.只顯示前6位的字符,后續字符用~1代替。其中數字1是可以遞增。如果存在文件名類似的文件,則前面的6個字符是相同的,后面的數字進行遞增

2.后綴名最長只有3位,超過3位的會生成短文件名,且后綴多余的部分會截斷。

3.所有小寫字母均轉換成大寫的字母

4.長文件名中包含多個”.”的時候,以文件最后一個”.”作為短文件名的后綴

5.長文件名前綴/文件夾名字符長度符合0-9和A-Z、a-z范圍且需要大于等于9位才會生成短文件名,如果包含空格或者其他部分特殊字符,不論長度均會生成短文件。

三、漏洞環境搭建及漏洞復現

1、 測試環境為windows server 2003 r2,開啟webdav服務和net服務。

2、使用payload驗證目標是否存在IIS短文件名漏洞,下圖顯示的404,說明目標存在該短文件名

Payload: http://192.168.10.130 /*~1*/a.aspx

http://192.168.10.130/ttt*~1*/a.aspx

注:*可以匹配n個字符,n可以為0

3、瀏覽器訪問一個不存在的短文件名,返回”Bad Request(400)”,說明目標不存在該短文件名

4、通過瀏覽器訪問上面兩個payload,根據返回的結果,可以說明目標存在IIS短文件漏洞

5、判斷漏洞存在后,接下來手工詳細分析猜解IIS短文件名原理

5.1、在網站根目錄(C:/Inetpub/wwwroot)下創建一個abcdef123456.txt文件

5.2、瀏覽器分別訪問http://192.168.10.130/a*~1*/a.aspx, http://192.168.10.130/b*~1*/a.aspx

5.3、通過以上兩個圖片,可以看出存在一個以a開頭的短文件名

5.4、按照上面的方法依次猜解可以得到http://192.168.10.130/abcdef*~1*/a.aspx,到此,已經猜解出來短文件名,到了這一步,需要考慮兩種情況,以abcdef開頭的是一個文件夾還是一個文件。

如果以abcdef開頭的是一個文件夾,那么瀏覽器訪問http://192.168.10.130/abcdef*~1/a.aspx,將返回404,如果abcdef開頭的是一個文件,需要猜解后綴名

5.5、瀏覽器訪問http://192.168.10.130/abcdef*~1/a.aspx,根據下圖返回結果說明以abcdef開頭的不是一個文件夾,而是一個文件

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 车险| 洱源县| 喀喇| 资溪县| 阿拉尔市| 芮城县| 景洪市| 项城市| 泽州县| 富民县| 即墨市| 武清区| 安徽省| 水富县| 嘉义市| 河津市| 科尔| 正安县| 疏勒县| 苏尼特右旗| 台东市| 铜川市| 昌平区| 威远县| 龙游县| 加查县| 苏尼特右旗| 沧源| 金湖县| 辉南县| 定兴县| 洛浦县| 神木县| 进贤县| 砚山县| 色达县| 镇赉县| 陕西省| 惠水县| 临漳县| 东山县|