国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

IIS短文件名泄露漏洞復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了IIS短文件名泄露漏洞復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


前言

IIS短文件名泄露漏洞比較老了,而且只適合于windows+iis+asp的網(wǎng)絡(luò)結(jié)構(gòu),所有如下的復(fù)現(xiàn)步驟看下就行了,關(guān)鍵是要弄懂原理


一、漏洞描述

此漏洞實際是由HTTP請求中舊DOS 8.3名稱約定(SFN)的代字符(~)波浪號引起的。它允許遠(yuǎn)程攻擊者在Web根目錄下公開文件和文件夾名稱(不應(yīng)該可被訪問)。攻擊者可以找到通常無法從外部直接訪問的重要文件,并獲取有關(guān)應(yīng)用程序基礎(chǔ)結(jié)構(gòu)的信息

二、漏洞原理

1.什么是短文件

為了兼容16位MS-DOS程序,Windows為文件名較長的文件(和文件夾)生成了對應(yīng)的windows 8.3短文件名。在Windows下查看對應(yīng)的短文件名,可以使用命令dir /x,具體如下:文章來源地址http://www.zghlxwxcb.cn/news/detail-707031.html

到了這里,關(guān)于IIS短文件名泄露漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Nginx 文件名邏輯漏洞(CVE-2013-4547)(Vulhub)

    Nginx 文件名邏輯漏洞(CVE-2013-4547)(Vulhub)

    在Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本中存在錯誤解析用戶請求的url信息,從而導(dǎo)致文件代碼執(zhí)行,權(quán)限繞過等問題。 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本 漏洞成因大概為Nginx本身并不能解析PHP代碼,只能通過加載PHP模塊來進(jìn)行解析代碼。通過正則表達(dá)式來匹配以.php結(jié)尾的請求路徑

    2024年02月13日
    瀏覽(17)
  • web前端之node批量修改文件名、大小駝峰與符號之間的相互轉(zhuǎn)換、把小駝峰文件名改為短橫線、readdir、stat、rename

    以上代碼只能在node環(huán)境下運行,在瀏覽器環(huán)境中運行報錯。 node index.js

    2024年02月01日
    瀏覽(227)
  • Node.js中處理特殊字符的文件名,安全穩(wěn)妥的方案

    在Node.js中,通過 path 模塊提供的 basename 方法,我們可以輕松地從文件路徑中提取文件名。然而,這個方法在處理特殊字符時存在一些問題,因為它會對這些字符進(jìn)行轉(zhuǎn)義,導(dǎo)致在不同操作系統(tǒng)上的兼容性問題。在這篇文章中,我們將介紹一種安全穩(wěn)妥的方法,結(jié)合使用 dir

    2024年02月04日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全帶你練爬蟲-100練】第21練:批量獲取文件夾中文件名

    目錄 一、目標(biāo)1:使用python爬取指定文件夾中的文件名 二、目標(biāo)2:在文件夾指定目錄打開命令行 方法一:使用 os 模塊 將 /path/to/folder 替換為實際的文件夾路徑。 os.listdir() 函數(shù)用于獲取指定文件夾中的文件名列表,然后可以遍歷列表并處理每個文件名 方法二:使用 glob 模塊

    2024年02月09日
    瀏覽(28)
  • 中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-IIS-短文件解析藍(lán)屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • 服務(wù)攻防-中間件安全&CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    目錄 一、導(dǎo)圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無 EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(21)
  • Java下載文件,中文文件名亂碼問題解決(文件名包含很多%)

    一般情況下,大家都是這樣: 其實亂碼就是亂在;filename=\\\" + fileName這里,對文件名的編碼設(shè)定上。 使用URLEncoder.encode(filepath,\\\"UTF-8\\\")雖然可以解決在提示下載框中正確顯示漢字文件名的問題,并且在選擇保存,然后打開的情況下,文件名稱也可以正確的顯示。 但是在提示下載框

    2024年02月12日
    瀏覽(91)
  • 批量修改文件名-txt_word_ppt批量修改文件名

    批量修改文件名-txt_word_ppt批量修改文件名

    word/excel/ppt等等批量修改文件名 批量修改文件名的方法有N多種,我的這種是比較簡單的,小白也可以使用 使用windows自帶的批處理腳本進(jìn)行批量重命名 什么類型的文件批量修改原理都一樣,這里以txt修改為例 通過py腳本快速創(chuàng)建文件測試,這步是創(chuàng)建100個txt文件,這步不重要,因為我

    2024年01月16日
    瀏覽(98)
  • linux根據(jù)文件名查找文件路徑

    linux根據(jù)文件名查找文件路徑

    ?舉個例子:

    2024年02月17日
    瀏覽(93)
  • Ubuntu知道文件名查找文件路徑

    1.whereis 文件名 特點:快速,但是是模糊查找,例如找#whereismysql它會把mysql,mysql.ini,mysql.*所在的目錄都找出來。 2.find /-name文件名 特點:準(zhǔn)確,但速度慢,消耗資源大。 3.locate 文件名 強力推薦的方法,最快,最好的方法。 注意:第一次使用該命令,可能需要更新數(shù)據(jù)庫,按

    2024年02月15日
    瀏覽(85)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包