膜菜✌
点赞 3

相关推荐

昨天 17:22
已编辑
广东工业大学 安全工程师
2.构造shell.asp;.gif这样的文件名去上传非法文件,利用的是IIS6.0版本的解析漏洞IIS 6.0 有两个单独的解析漏洞 1.目录解析 /xx.asp/xx.jpg 在网站下名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都会被IIS当作asp文件来解析并执行。 例如有个目录是abc.asp,那么/abc.asp/1.jpg会被当作asp文件来执行。 这个漏洞很难遇到: 首先,得有个网站管理员取个名字为xx.asp的文件夹;然后,你还得有往这个文件夹上传文件的权限 2.文件解析 11.asp;.jpg 在IIS6.0下,分号后面的内容不被解析,也就是说11.asp;.jpg会被服务器当做11.asp执行 所以如果禁止上传asp文件时,可以上传一个11.asp;.jpg 文件 同样,利用前面的文件,开始上传7.ssrf漏洞用来探测服务器内网端口的协议是ftp10.ARP欺骗是针对以太网地址解析协议(ARP)的一种攻击技术,其实质是提供虚拟的MAC与IP地址的组合ARP欺骗是针对以太网地址解析协议的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问则会PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不同。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可以让网络上特定计算机或所有计算机无法正常连线。25.启动数据库的账号一般是高权限账号,使用数据库执行系统命令即相当于使用高权限账号执行系统命令,因此数据库提权也属于权限继承类提权。数据库提权可以看作是一种权限继承型提权。通常,数据库的启动账号拥有较高的权限,不仅在数据库内部拥有全权限,还可以执行系统级的操作(例如,通过数据库执行系统命令)。这种权限继承方式使得如果攻击者能够获得数据库的高权限账号,便能借此提权执行系统命令,进一步威胁整个系统的安全。
点赞 评论 收藏
分享
牛客网
牛客网在线编程
牛客网题解
牛客企业服务