posted @ 2020-05-12 15:43 GiDunPar 阅读(559) 评论(0) 推荐(0) 编辑
摘要:
漏洞环境:ubuntu16.04下配置的nginx 漏洞原因:用户配置问题 1、nginx访问静态文件时候,一种方法是通过如下配置 这样访问IP/files/1.txt时,实际上访问的是/home/1.txt 2、如果在配置时,不小心写成/file,即没有用/闭合,就会造成目录穿越 漏洞复现: (1 阅读全文
摘要:
漏洞环境:ubuntu16.04下配置的nginx (昨天不知道为啥,配nginx弄了很久,最后还是用的docker,今天一配就好了,一点阻碍没有...可能是不在状态把) 漏洞原因:和apache的目录遍历漏洞一样,都是用户配置问题,与版本无关。 在nginx的配置文件中,server的locati 阅读全文
posted @ 2020-05-12 14:54 GiDunPar 阅读(685) 评论(0) 推荐(0) 编辑
摘要:
漏洞环境:ubuntu16.04.3下配置docker (本来想自己配一个nginx的,结果突然想起来这太机器之前配过docker,索性直接用配好的环境了,省事) 漏洞原因: (nginx的解析漏洞和IIS 7.x的漏洞一样,都是在路径后加/.php实现的,和nginx与php版本无关,是用户配置问 阅读全文
posted @ 2020-05-11 18:58 GiDunPar 阅读(187) 评论(0) 推荐(0) 编辑
摘要:
测试环境:phpstudy2018+win10 漏洞出现原因:Apahce中httpd.conf配置错误导致 原理:当客户端访问到一个目录时,Apache服务器将会默认寻找一个index list中的文件,若文 件不存在,则会列出当前目录下所有文件或返回403状态码,而列出目录下所有文件的行为称为目 阅读全文
posted @ 2020-05-02 22:23 GiDunPar 阅读(2772) 评论(0) 推荐(0) 编辑
摘要:
实验环境:win10下运行phpstudy 漏洞描述: (1)apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后往前解析,直到遇到认识的扩展名为止 (2)如果都不认识将会暴露源码。 在apache配置不当的时候就会造成apache解析漏洞。 复现过程: 1、在httpd.conf里 阅读全文
posted @ 2020-05-02 21:30 GiDunPar 阅读(427) 评论(0) 推荐(0) 编辑
摘要:
漏洞介绍:为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的DOS 8.3 短文件名。 短文件规律: 1、前六位保留 2、所有小写字母均转换成大写字母 3、后续字符用~1表示 4、后缀最多显示三位,其余的被截断 5、长文件名前缀/文件夹名字符长度符合0-9和Aa 阅读全文
posted @ 2020-05-02 17:31 GiDunPar 阅读(340) 评论(0) 推荐(0) 编辑
摘要:
环境:32位的windows 2003 开启靶机的Active Server Pages服务(关掉的话菜刀连接之后没有看其他目录的权限) 首先是配合PUT漏洞传一个内容是一句话的txt文件,不再详细写了。 复现过程: (1)通过MOVE命令将文件更名,尝试更名为asp,啥也没得到,不让直接改为asp 阅读全文
posted @ 2020-05-02 15:16 GiDunPar 阅读(2112) 评论(0) 推荐(0) 编辑
摘要:
靶机环境: 漏洞原因:开启了webDAV服务 攻击机:kali 使用的工具:metasploit 复现过程: (1)在网上下载cve-2017-7269的exp,把它放在/usr/share/metasploit-framework/modules/exploits/windows/iis里 (2) 阅读全文
posted @ 2020-05-02 11:13 GiDunPar 阅读(630) 评论(0) 推荐(0) 编辑