IIS短文件名漏洞原理与挖掘思路 (2)

查看下载的配置文件 iis_shortname_Scan.py,使用编辑器打开,vi iis_shortname_Scan.py,查看137行的if not s.isvul(),根据参数target可以看到应该是传参错误,上面有个参考,前面+http://

IIS短文件名漏洞原理与挖掘思路

重新再来,python2 iis_shortname_Scan.py  

IIS短文件名漏洞原理与挖掘思路

  

IIS短文件名漏洞原理与挖掘思路

可以看见上面,py脚本成功执行,也猜解正确了短文件名。

③ 实战环境,开启代理

1.拿到一个XX市XX单位站点,必须为为IIS+asp服务器,网站XXX

使用Payload开撸:python2 iis_shortname_Scan.py 目标网站

IIS短文件名漏洞原理与挖掘思路

失败!哪有一帆风顺的事情,看到刚才源代码,这是139行的print,Server is not vulunerable 证明无此漏洞,继续。

2.再战,paylaod: python2 iis_shortname_Scan.py 目标站点

IIS短文件名漏洞原理与挖掘思路

 

IIS短文件名漏洞原理与挖掘思路

确实有上面短文件名,证明该网站IIS短文件名漏洞真实存在。

 

修复建议:参考最前面的文档说明。

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zyppgd.html