自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166)修复方案

Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166)修复方案 一、基本情况 Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166),未经身份验证的攻击者可通过向目标设备发送构造的数据包,无需用户交互利用该漏洞执行任意代码。目前,漏洞细节已公开,厂商已发布新版本修复该漏洞。 二、漏洞等级 高危 三、漏洞描述 Windows HTTP协议栈蠕虫级高级漏洞(CVE-2021-31166)漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程

2021-07-29 10:09:50 1748

原创 IIS PUT任意上传漏洞

2、复现IIS PUT任意上传漏洞(过程,步骤,说明) 设置地址和协议 开启服务webdav 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、 HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解 打开权读取和写入权限 测试能否连接成功 要允许来宾账号的写入,后面的上传才能成功 上传文件木马 选择PUT上传这里后缀为txt,然后提交数据包,会在服务端生成一个test.txt的文件

2020-12-20 14:52:34 1042

原创 IIS 6.0 远程代码执行漏洞复现(cve-2017-7269)

IIS 6.0 远程代码执行漏洞复现(cve-2017-7269) 靶机(server2003)上的配置: 点击添加/删除windows组件 找到应用程序服务器,点开 选中IIS信息服务器 确定,然后就安装了 安装完成之后 在管理工具里面就有IIS管理器了,打开 在这里插入图片描述 开启WebDAV WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、

2020-12-20 14:22:40 2111 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除