神兵利器

IIS短文件名暴力枚举漏洞利用工具

字号+ 作者:lijiejie 来源:转载 2016-12-18 13:55 我要评论( )

上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。 这里只是发出昨天写的脚本。 脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文......

上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。

这里只是发出昨天写的脚本。

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。

网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/

我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单测试,发现比上面的POC能猜解到更多的文件和文件夹。

获取源代码:  https://github.com/lijiejie/IIS_shortname_Scanner   (已于Oct 27, 2016更新

测试: IIS_shortname_Scan.py http://stom.tencent.com

最终结果:

stom-tencent-com

通过联想,就可以猜解到上传页:  http://stom.tencent.com/tapdupfile.aspx

stom-tencent-com_upfile

 


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Tools/443.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~