IIS短文件名泄露-OPTIONS

这篇具有很好参考价值的文章主要介绍了IIS短文件名泄露-OPTIONS。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

IIS短文件漏洞影响范围及危害

IIS 1.0,Windows NT 3.51 
IIS 3.0,Windows NT 4.0 Service Pack 2 
IIS 4.0,Windows NT 4.0选项包
IIS 5.0,Windows 2000 
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition 
IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition 
IIS 7.0,Windows Server 2008和Windows Vista 
IIS 7.5,Windows 7(远程启用<customErrors>或没有web.config)

IIS 7.5,Windows 2008(经典管道模式)

注意:IIS使用.Net Framework 4时不受影响

漏洞描述

弱点描述:IIS是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内建在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在普遍使用的Windows XP Home版本上并没有IIS。7月2日网上公开了iis短文件名泄露漏洞,该漏洞对用户的危害性中等,但影响范围较广,几乎所有版本的IIS均会直接受到影响。下面是该漏洞的详细信息:1、漏洞类型: 信息泄露2、发布时间: 2012-07-023、漏洞危害: 中等4、影响范围(几乎所有IIS版本) IIS 1.0, Windows NT 3.51 IIS 2.0, Windows NT 4.0 IIS 3.0, Windows NT 4.0 Service Pack 2 IIS 4.0, Windows NT 4.0 Option Pack IIS 5.0, Windows 2000 IIS 5.1, Windows XP Professional and Windows XP Media Center Edition IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition IIS 7.0, Windows Server 2008 and Windows Vista IIS 7.5, Windows 7 (error remotely enabled or no Web.config) IIS 7.5, Windows 2008 (classic pipeline mode)5、漏洞描述 windows下通过~表示短文件名,如:test~1, 在IIs中可通过短文件名的方式判断目标文件是否存在,从而降低文件名暴力猜解的难度。6、漏洞检查方式 可使用http://test/%2Fconnec~1.as*%2Fx.aspx 如果存在connec开头的asp,aspx等类似文件,将返回文件不存在的错误,否则将返回非法请求。参考链接:IIS短文件名泄露漏洞

漏洞建议

一般性的建议:建议升级IIS版本或者使用WAF进行防护。

复现方法

OPTIONS方法猜解分析

由于上述OPTIONS方法请求猜测出短文件名,猜测成功返回404,猜测失败返回的是200,失败的组合比较多,所以下面主要分析下404猜测成功的请求如何通过OPTIONS方法获取短文件名IIS10T.HTM的。

使用Burp Sutie工具爆破拆解,如果所示:

iis短文件名泄露漏洞 危害,IIS短文件名泄露,windows,服务器,网络

猜测出存在以字母“c”为开头的文件,服务器响应404,不存在显示响应200,存在该IIS短文件名泄露漏洞。

iis短文件名泄露漏洞 危害,IIS短文件名泄露,windows,服务器,网络 

 文章来源地址https://www.toymoban.com/news/detail-772122.html

到了这里,关于IIS短文件名泄露-OPTIONS的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nginx 文件名逻辑漏洞(CVE-2013-4547)(Vulhub)

    在Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本中存在错误解析用户请求的url信息,从而导致文件代码执行,权限绕过等问题。 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本 漏洞成因大概为Nginx本身并不能解析PHP代码,只能通过加载PHP模块来进行解析代码。通过正则表达式来匹配以.php结尾的请求路径

    2024年02月13日
    浏览(38)
  • Java下载文件,中文文件名乱码问题解决(文件名包含很多%)

    一般情况下,大家都是这样: 其实乱码就是乱在;filename=\\\" + fileName这里,对文件名的编码设定上。 使用URLEncoder.encode(filepath,\\\"UTF-8\\\")虽然可以解决在提示下载框中正确显示汉字文件名的问题,并且在选择保存,然后打开的情况下,文件名称也可以正确的显示。 但是在提示下载框

    2024年02月12日
    浏览(51)
  • 批量修改文件名-txt_word_ppt批量修改文件名

    word/excel/ppt等等批量修改文件名 批量修改文件名的方法有N多种,我的这种是比较简单的,小白也可以使用 使用windows自带的批处理脚本进行批量重命名 什么类型的文件批量修改原理都一样,这里以txt修改为例 通过py脚本快速创建文件测试,这步是创建100个txt文件,这步不重要,因为我

    2024年01月16日
    浏览(95)
  • linux根据文件名查找文件路径

     举个例子:

    2024年02月17日
    浏览(62)
  • Ubuntu知道文件名查找文件路径

    1.whereis 文件名 特点:快速,但是是模糊查找,例如找#whereismysql它会把mysql,mysql.ini,mysql.*所在的目录都找出来。 2.find /-name文件名 特点:准确,但速度慢,消耗资源大。 3.locate 文件名 强力推荐的方法,最快,最好的方法。 注意:第一次使用该命令,可能需要更新数据库,按

    2024年02月15日
    浏览(65)
  • MultipartFile获取文件名,文件大小,文件后缀等方法

    获取文件名及后缀信息: 获取文件名: 获取文件后缀:这个后缀带‘.’如:.zip,如果不想带‘.’这样即可lastIndexOf(\\\".\\\")+1 获取文件类型: 获取文件大小:

    2024年02月16日
    浏览(69)
  • 【嵌入式开发 Linux 常用命令系列 7.4 -- awk 处理文件名,去除后缀只保留文件名】

    请阅读 【嵌入式开发学习必备专栏 】 在 shell 中, 可以使用 awk 来处理文件名,去除其后缀。下面是一个示例命令,它会将带有后缀的文件名作为输入,并输出没有后缀的文件名: 这个命令片段做了以下几件事情: -F\\\".\\\" 设置了输入字段的分隔符为点号( . ),这是文件后缀

    2024年04月08日
    浏览(63)
  • MultipartFile获取文件名、文件后缀等方法

    获取文件名及后缀信息 获取文件名 获取文件后缀 获取文件类型 获取文件大小 输出结果:

    2024年02月11日
    浏览(62)
  • Git修改文件名

    使用Git管理matlab代码,在matlab下直接修改文件名会提示 其实这是因为Git 追踪文件是根据文件名来的,把文件名改了,它就不知道那文件跑哪去了,以为你删掉了!!!所以你在本地直接改名一个文件之后,git status 发现的就是 deleted 和 untracked 1 。 所以要在git里进行文件名的

    2024年02月12日
    浏览(48)
  • 如何批量修改文件名

    此文章仅记录博主遇到的问题想到的解决方案,并不代表最优解。         在工作中遇到要 批量 修改文件名,并且文件名具有 一定命名格式 ,如:要将abc_name_20230223.txt 修改为 name.txt , name的长度一致 。这种情况下需要将文件名批量提取,裁剪再重命名。如何操作更加方便

    2024年02月08日
    浏览(78)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包