某个网站存在IIS短文件名泄露,该怎么深入利用呢,能不能从这入手拿下网站后台?

请先 登录 后评论

4 个回答

Bains

(1)猜解后台地址
(2)猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等。
(3)在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。

请先 登录 后评论
呱呱 - 你猜

个人认为可能通过一些间接的操作可以拿下后台,毕竟他可以枚举服务器根目录的文件名,甚至可以下载。有可能搞到数据库文件,可能里面有后台的密码等等。文件名有时候也可能造成一个信息泄露,还可以利用这个漏洞造成IIS服务器中的.Net Framework进行拒绝服务攻击(注意法律风险)。所以综上所诉有一定情况是可以拿下后台的,这也要看这个网站的建设情况。有没有一些文件把密码或者账户的名称等等信息泄漏出来。

由于短文件名的长度固定(xxxxxx~xxxx),因此黑客可直接对短文件名进行暴力破解 ,从而访问对应的文件。

举个例子,有一个数据库备份文件 backup_www.abc.com_20150101.sql ,它对应的短文件名是backup~1.sql 。因此黑客只要暴力破解出backup~1.sql即可下载该文件,

而无需破解完整的文件名。



请先 登录 后评论
空城 - 安全小菜鸡

这个深入利用比较难(比如拿下后台,需要碰运气),一般就是敏感信息泄露,可以看看泄露的文件里有无您需要的敏感信息吧

请先 登录 后评论
myfeng

一、构造payload查看是否具有漏洞

1. http://www.xxx.com/*~1****/a.aspx

2. http://www.xxx.com/l1j1e*~1****/a.aspx

二、进一步确认,如果输入不存在的字母出现400 bad request 确认可以利用
三、开始进行猜解,其实猜解的过程很简单就是在http://www.target.com/*~1****/a.aspx第一个星号之前加上字,看出现的是404页面还是400页面,如果出现404说明存在则继续猜解。

四、这个漏洞只能猜解6个字母,还是有一定局限性的,希望对你有帮助

请先 登录 后评论
  • 5 关注
  • 0 收藏,5931 浏览
  • 卖菜的菜菜 提出于 2023-02-27 21:04

相似问题