webshell查看IIS站点配置的方法
所属分类:
实用技巧 / 安全教程
阅读数:
1799
收藏 0赞 0分享
默认IIS站点配置文件有2个MBSchema.xm和MetaBase.xml,
路径是C:\WINDOWS\system32\inetsrv\(一般这个目录设置的everyone读的权限.)
MetaBase.xml这个文件是存的站点IIS配置的信息.里面可以查到所有本服务器IIS下设置的站点目录和配置。
几个主要的配置有:
ServerComment:我的网站 //站点的名称
ServerBindings:80 //站点的端口
Path="D:\wwwroot" //这里是站点的路径
DefaultDoc="index.asp,index.php,index.htm,Default.htm,Default.asp,Default.aspx" //默认文档头,就是主页显示文件名
ScriptMaps==".asa,C:\WINDOWS\syst..........." //站点支持的哪些脚本.
还有就是看C:\WINDOWS\system32\inetsrv\History这个目录,这个目录里是对每次站点的IIS设置进行的备份.
但这些都涉及到权限问题,如果权限默认设置严格就访问不了了。
MySQL注入中导出字段内容的研究通过注入导出WebShell
大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0赞 0分享
Dedecms getip()的漏洞利用代码
flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0赞 0分享
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
查看更多