微软TFS漏洞能下载服务器源码,独家首发

本文描述了一个关于微软TFS服务器的安全问题,详细说明了如何通过一个简单的操作步骤获取服务器上的一些敏感文件,如aspx类型文件,并对此表示担忧。

因为比较迷信微软,项目生命周期管理计划采用TFS,于是搭起了服务器却发现了微软的一个漏洞

简略介绍如下:

配置完成团队项目后,TFS会提供几个现成的参考文档模板,点击打开

打开一个模板后,选择文件--另存为

这时弹出对话框列出的是服务器上的数个文档模板,这时对话框打开的地址类似如下

http://*.*.*.*/sites/defaultcollection/demoprojec/DocLib1

点击其中一个模板,右键打开属性发现其地址是
\\*.*.*.*\DavWWWRoot\sites\defaultcollection\demoprojec\DocLib1

直接复制地址,扔到浏览器地址栏,一回车,竟然发现打开了服务器上的对应文件夹

复制,粘贴,发现服务器上的aspx等类型的文件全都下拉拷贝到本地了。

想想真的还是不太安全啊

转载于:https://www.cnblogs.com/bestfh/archive/2012/05/05/2485070.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值