🌟 ❤️
作者:yueji0j1anke
首发于公号:剑客古月的安全屋
字数:713
阅读时间: 5min
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外
目录
前言
IIS
Nginx
后记
师傅们,好久不见,这段时间跳脱出圈子忙碌了大概一个月,帮导师当牛做马,可谓是颗粒无收
于是下定决心,多学学自己想学的东西!!赶紧出一篇文章水一水
很多师傅遇到这样的界面,跑一下路径直接就选择放弃了
我每次遇到大概都会有以下两种思路
这里我们举出两个实战例子
该漏洞与http1.1协议有关,在服务器配置不当的情况下可以对服务器直接进行读写
直接进行put请求
然后利用move请求变更文件名
成功连接shell
比起put文件上传漏洞,笔者是真心在挖掘src时遇到了短文件漏洞,可惜资产打偏了(悲)
该漏洞起因是因为符号~引起,可导致攻击者可以找到无法从外部获取的重要文件
具体实现是->访问某个存在的文件名会返回404,访问构造某个不存在的短文件名,会返回400
如下图所示
这两个文件就有短文件名
payload:
Payload: http://192.168.10.130/*~1*/a.aspx
返回404,则证明存在该漏洞,且存在短文件名
进一步测试,返回400,则证明不存在ttt开头的短文件名
这样一步步手工测试未免太过麻烦,我们可以实用工具去进行爆破猜解短文件名
https://github.com/bitquark/shortscan
推荐这个工具
用法如下
shortscan http://example.org/
即可测试出网页是否存在段文件漏洞
想必大家肯定掘过这样的页面
这种服务器一般对应着多个域名,或许一个域名是管理系统(站点),一个域名是404页面(api),还有一个页面就是像这样, welcom to nginx!!!
像这样的站点我一般先找到其真实ip,直接跑多层目录,或者是你根据其域名每个域名都跑一遍目录
笔者就直接找到过对应四层路径的env泄露
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
IIS和nginx默认页面肯定有域名对应其中站点,老老实实一步一步寻觅,从nday到工具再到手工测试,总能耐心出洞的!
后续将为大家带来更多横向的安全圈知识。