NET IIS暴绝对路径漏洞

所属分类: 网络编程 / 黑客相关 阅读数: 1928
收藏 0 赞 0 分享
Title:Microsoft ASP.NET May Disclose Web Directory to Remote Users in Certain Cases
Description: If the ASP.NET application does not filter the error message, the web 
directory information may be disclosed to remote users by using an unavailable file 
which start with "~".
Hi, I'm Soroush Dalili from GrayHatz Security Group(GSG).I found new thing in .NET 
Framework Version:1.1 (.ASPX Files).
If error mode in .net configuration is on, Run an unavailable aspx file that start with 
"~" can cause showing full path in browsers.
For Example: Http://[URL]/~foo.aspx
------------------------------------------------------------------------
Note:Version 2 have not this bug and it return file does not exist

Vendor URL: www.microsoft.com
Version:1.1
Soloution: Update to version 2 or enable error filtering
Finder: Soroush Dalili
Team: GSG [GrayHatz Security group]
Web: grayhatz.net
Country: Iran
Email: Irsdl[a.t]yahoo[d.o.t]com


搜索引擎 inurl:aspx,然后随便点个连接,在url后输入~fly_ocean.aspx,即可暴出绝对路径。

例如:
http://www.fodonline.com/qihuoju/default.aspx~fly_ocean.aspx
用于监视的文件名无效:“D:\aaa\qihuoju\default.aspx~fly_ocean.aspx”。用于监视的文件名必须具有绝对路径,并且不包含通配符。 
版本信息: Microsoft .NET Framework 版本:1.1.4322.2300; ASP.NET 版本:1.1.4322.2300
更多精彩内容其他人还在看

防止电脑被他人控制

防止电脑被他人控制
收藏 0 赞 0 分享

最详细的SQL注入相关的命令整理 (转)第1/2页

这篇文章主要为打击分享下一些常用SQL注入相关的命令,今天帮客户做安装的时候发现他的网站有很多漏洞,导致注入数据库也被清空了,希望大家多关于安全
收藏 0 赞 0 分享

渗透中用openrowset搞shell的方法

渗透中用openrowset搞shell的方法
收藏 0 赞 0 分享

当网站不允许上传asp cer cdx htr文件时的一个解决方法!

当网站不允许上传asp cer cdx htr文件时的一个解决方法!
收藏 0 赞 0 分享

PHPSHELL又出新东东啦!

PHPSHELL又出新东东啦!
收藏 0 赞 0 分享

全面了解ASP注入方法 [收集总结]

全面了解ASP注入方法 [收集总结]
收藏 0 赞 0 分享

网站中的隐形WebEditor文件上传漏洞补丁

这篇文章主要介绍了网站中的隐形WebEditor文件上传漏洞补丁
收藏 0 赞 0 分享

新欢乐时光代码分析

新欢乐时光代码分析
收藏 0 赞 0 分享

Serv-U得到管理员密码新招 (转)

Serv-U得到管理员密码新招 (转)
收藏 0 赞 0 分享

NET IIS暴绝对路径漏洞

NET IIS暴绝对路径漏洞
收藏 0 赞 0 分享
查看更多