IIS短文件名泄露漏洞验证
在存在漏洞的页面进行抓包,在URL中提交a字母加通配符,若返回状态码404,说明文件存在,如下图:
在URL中提交3字母加通配符,返回状态码400,说明文件不存在,如下图
在用burpsuit抓包时有时候会抓到带有cookie的字段的数据包,但是当构造发送包的时候需要将cookie字段删掉,若不删掉会一直返回404错误不会返回400.
攻击者可利用此漏洞枚举进行对网络服务器根目录中的文件猜测,可能导致业务及应用系统数据泄露。
当然网上有很多poc也可以验证,这个方法只是用来方便理解文件猜测的原理。