<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:wfw="http://wellformedweb.org/CommentAPI/">
  <channel>
    <title><![CDATA[拍拍尘土]]></title> 
    <link>http://blog.xg98.com/</link> 
    <description><![CDATA[五月枇杷黄，太湖银鱼肥]]></description> 
    <language>zh-cn</language> 
    <copyright><![CDATA[Copyright 2026, 拍拍尘土]]></copyright> 
    <webMaster><![CDATA[cxosoft@gmail.com (Admin)]]></webMaster> 
    <generator>LBS v2.0.313</generator> 
    <pubDate>Mon, 04 May 2026 19:34:45 +0800</pubDate> 
    <ttl>60</ttl>
  
    <item>
      <title><![CDATA[apache nginx tomcat iis Slow HTTP Denial of Service Attack DDOS漏洞修复办法，可以使用slowHTTPtest自行测试]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2703]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Sat, 08 Aug 2020 09:11:40 +0800</pubDate> 
      <description><![CDATA[<b>p.s. </b>关于其中的参数设置数值部分争议比较大，如果真正遭遇到攻击，那么超时数值自然是小一点比较稳妥，比如连接超时设20左右。<br /><span style="color:Red">为保证服务器稳定运行，具体修改配置需要每操作一步就测试一次是否运行正常。比如修改头信息Content-type，在没有预设谓词情况下拒绝其他谓词，都会造成网站无法服务。总之仅供参考，需要根据实际需求来综合解决ddos问题。</span><br /><br />Slow HTTP Denial of Service Attack 中文叫作缓慢的HTTP攻击漏洞,网上多数是tomcat的修复方法，然而实际上会碰到iis nginx apache等web服务器的这个问题，于是就有了这个修复集合。<br /><br />漏洞描述：<br />利用的HTTP POST：POST的时候，指定一个非常大的content-length，然后以很低的速度发包，比如10-100s发一个字节，ho]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2703]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[slowHTTPtest DDOS攻击测试方法 修复方案 ,Slow HTTP Denial of Service Attack 漏洞解决办法]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2702]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Sat, 08 Aug 2020 08:54:31 +0800</pubDate> 
      <description><![CDATA[<span style="color:Red">解决办法：</span> <a href="http://blog.xg98.com/article.asp?id=2703" title="http://blog.xg98.com/article.asp?id=2703" target="_blank">http://blog.xg98.com/article.asp?id=2703</a><br /><br /><br />0x01、 安装<br />下载链接<br /><a href="https://github.com/shekyan/slowhttptest" title="https://github.com/shekyan/slowhttptest" target="_blank">https://github.com/shekyan/slowhttptest</a><br /><br />安装介绍<br /><a href="https://github.com/shekyan/slowhttptest/wiki/InstallationAndUsage" title="https://github.com/shekyan/slowhttptest/wiki/InstallationAndUsage" target="_blank">https://github.com/shekyan/slowhttptest/wiki/InstallationAndUsage</a><br /><br />KALI<br /><div class="code">git clone https&#58;//github.com/shekyan/slowhttptest<br />cd slowhttptest<br />./configure<br />make<br />MAC：<br />brew update &amp;&amp; brew install slowhttptest</div><br />0x02、攻击模式<br />服务器在接收到请求时，完全接收以后才会处理请求，如果攻击者发送的比较缓慢或者发送的不完整]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2702]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[win2003/win2008/win2012 运行asp,php,asp.net的目录权限配置中的安全问题]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2700]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Tue, 04 Aug 2020 16:10:27 +0800</pubDate> 
      <description><![CDATA[p.s. 由于php的缓存机制五花八门，为确保权限更改生效而不受缓存影响，需要每次修改权限后重启下IIS或者暂时停掉缓存。<br />1、如果出现404，则可以看看是否fastcgi没有启用，或者是关停了IISsafedog但是站点isapi中还有dll残留。<br />2、asp/php站的上传目录图片返回500，有可设置了不支持.net的应用程序池，然后恰好上传目录下存在web.config<br />关于win2003到win2008的权限组更新，可以看  win2008中ACL权限问题：IUSR和IIS_IUSRS  <a href="http://blog.xg98.com/article.asp?id=2701" title="http://blog.xg98.com/article.asp?id=2701" target="_blank">http://blog.xg98.com/article.asp?id=2701</a><br /><br />我们先定义相关目录如下<br />根目录：  /ROOT<br />网站目录：  /ROOT/WEB<br />日志目录：  /ROOT/LOGS<br /><br /><br /><span style="color:Red"><b>【Win2003服务器】</b></span><br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2700]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[asp版本ueditor漏洞]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2677]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Mon, 01 Jun 2020 17:06:52 +0800</pubDate> 
      <description><![CDATA[<span style="color:Red">p.s.解决办法：<br />1、图片格式判断<br />2、木马代码判断<br />3、ueditor配置文件中加个登录判断（一般有上传权限都是在管理或者会员登录后进行）<br />4、附件上传目录配置独立域名，不应支持动态脚本</span><br /><br /><br />asp/php版本 ：<br /><br />漏洞地址：<br />/ueditor/asp/imageUp.asp<br />/admin/ueditor/asp/imageUp.asp<br /><br />/ueditor/php/action_upload.php?action=uploadimage&amp;CONFIG[imagePathFormat]=ueditor/php/upload/fuck&amp;CONFIG[imageMaxSize]=9999999&amp;CONFIG[imageAllowFiles][]=.php&amp;CONFIG[imageFieldName]=fuck <br /><br />post：shell内容<br /><br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2677]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[iis7/iis7.5/win2008如何隐藏详细错误页，泄露网站物理地址的问题]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2620]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Thu, 29 Aug 2019 09:09:53 +0800</pubDate> 
      <description><![CDATA[iis7下面发现404页面会泄露物理地址，还会显示服务器信息<br />找了下没有一劳永逸的办法，需要每个网站单独设置下自定义错误页面。<br />当按照下面的方法设置好之后，你会发现可能网站访问不了，提示没有权限读取web.config。因为根目录自动生成了一个web.config文件，里面有了关于404的设置。<br />1、给网站根目录的上一级目录IIS_IUSRS权限即可访问，这个就是.net的运行权限问题。<br />2、如果还没有生效，需要重启下该站点的应用程序池。停止后如不能启动了就稍微过会儿启动，实在不行改下.net版本或无托管模式。<br /><br /><br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/201908/29_091335_1.png" target="_blank"><img src="http://blog.xg98.com/attachments/201908/29_091335_1.png" alt="http://blog.xg98.com/attachments/201908/29_091335_1.png" /></a></div><br /><br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/201908/29_092939_10.png" target="_blank"><img src="http://blog.xg98.com/attachments/201908/29_092939_10.png" alt="http://blog.xg98.com/attachments/201908/29_092939_10.png" /></a></div><br /><br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/201908/29_092948_2.png" target="_blank"><img src="http://blog.xg98.com/attachments/201908/29_092948_2.png" alt="http://blog.xg98.com/attachments/201908/29_092948_2.png" /></a></div><br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2620]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[iis7或7.5对文件名畸形解析导致远程代码执行]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2616]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Fri, 23 Aug 2019 17:34:15 +0800</pubDate> 
      <description><![CDATA[iis7/7.5对文件名畸形解析导致远程代码执行<br />详细描述<br /><br />Microsoft Internet信息服务（IIS）是MicrosoftWindows自带的一个网络信息服务器。<br /><br />IIS7/7.5当以CGI的方式运行PHP时，在处理PHP文件路径的解析时存在问题。如果网站允许上传文件，而且上传文件路径可得到，远程攻击者可以利用此漏洞上传包含恶意代码的文件并得到执行，实现以Web进程权限执行任意命令。<br /><br />攻击者上传允许上传的文件类型，文件中包含恶意代码，得到上传文件的URL后，在其后添加任意php后缀的文件名进行访问，会把上传的文件作为CGI脚本执行。<br />漏洞复现<br /><br />IIS 7/7.5在Fast-CGI运行模式下,如果在一个文件路径(/xx.jpg)后面加上/xx.php会将<span style="color:Red">/xx.jpg/xx.php</span> 解析为 php 文件。<br /><br />常用利用方法：将一张图和一]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2616]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[IIS短文件名枚举漏洞，可以猜出网站有哪些目录，特别是管理路径]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2615]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Fri, 23 Aug 2019 17:04:16 +0800</pubDate> 
      <description><![CDATA[<b>1.1.1  漏洞描述</b><br /><br />为了兼容16位MS-DOS程序，Windows为文件名较长的文件（和文件夹）生成了对应的windows 8.3 短文件名。 在Windows下查看对应的短文件名，可以使用命令 dir /x<div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/201908/23_170504_1122908201803081752238891794974339.png" target="_blank"><img src="http://blog.xg98.com/attachments/201908/23_170504_1122908201803081752238891794974339.png" alt="http://blog.xg98.com/attachments/201908/23_170504_1122908201803081752238891794974339.png" /></a></div><br /><br />只有前六位字符直接显示，后续字符用~1指代。其中数字1还可以递增，如果存在多个文件名类似的文件（名称前6位必须相同，且后缀名前3位必须相同）。后缀名最长只有3位，多余的被截断。我们可以在启用.net的IIS下暴力列举短文件名，原因是：<br /><br />访问构造的某个存在的短文件名，会返回404<br /><br />访问构造的某个不存在的短文件名，会返回400<br /><br /><b>1.1.2  漏洞测试</b>[img]attachments/20190]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2615]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[cookie注入中转注入笔记]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2044]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Tue, 28 May 2013 17:05:09 +0800</pubDate> 
      <description><![CDATA[<div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/201305/28_170506_1347763933_7257.jpg" target="_blank"><img src="http://blog.xg98.com/attachments/201305/28_170506_1347763933_7257.jpg" alt="http://blog.xg98.com/attachments/201305/28_170506_1347763933_7257.jpg" /></a></div><br /><br /><br />ASP脚本中,Request对象获取客户端提交数据常用的是GET和POST二种方式,同时request对象可以不通过集合来获得数据,即直接使用&quot;request(&quot;name&quot;)&quot;但它的效率低下,容易出错,当我们省略具体的集合<br />名称时,ASP是按QueryString,from,cookie,servervariable,集合的顺序来搜索的,在request对象成员中集合cookies,它的意思是&quot;读取用户系统发送的所有cookie值,cookies是保存在客户端计算机的一<br />个文本文件,可以进行修改,这样一来,我们就可以使用Request.cookie方式来提交变量的值,从而利用系统的漏洞进行注入攻击.<br /> &nbsp; &nbsp; 我们首先还是来看看中网景论坛的最新版本&quot;(CNKBBS2007)中网景论坛2007v5.0 ]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2044]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[access手工注入笔记]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2043]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Tue, 28 May 2013 17:02:46 +0800</pubDate> 
      <description><![CDATA[<a href="http://www.xxx.com/news.asp?id=6" title="http://www.xxx.com/news.asp?id=6" target="_blank">http://www.xxx.com/news.asp?id=6</a><br />注入点<br />判断是否存在注入 两次返回不一样 存在注入<br /><a href="http://www.xxx.com/news.asp?id=6and" title="http://www.xxx.com/news.asp?id=6and" target="_blank">http://www.xxx.com/news.asp?id=6and</a> 1=1<br /><a href="http://www.xxx.com/news.asp?id=6and" title="http://www.xxx.com/news.asp?id=6and" target="_blank">http://www.xxx.com/news.asp?id=6and</a> 1=2<br />判断数据库 这里可能是本地问题 没有测试出来<br />and (select count(*) from msysobjects)&gt;0  （返回权限不足access数据库）<br />and (select count(*) from sysobjects)&gt;0   （返回正常则为MSSQL数据库）<br /><br />猜解表名（正常则存在admin,不正常则不存在）<br />and exists (select * from admin)<br />返回正确 存在admin 我们随便填写一个进去那么 返回错误 不存在这个表<br /><br />现在我们来猜解字段<br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2043]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[ewebeditor不进后台拿shell的方法]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2042]]></link> 
      <category><![CDATA[常见漏洞和解决方法]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Tue, 28 May 2013 16:59:49 +0800</pubDate> 
      <description><![CDATA[在数据库没被删掉的情况下。（默认：/db/ewebeditor.mdb）如果没删掉的话，把数据库给Down下来。<br />然后打开，查看Style这里，看看“前人”有没有留下痕迹 看看表格内有没有上传过asp asa等这些类型的文件，如果有往下看。<br />查找到这段：<br />&lt;IFRAME ID=”eWebEditor1″ SRC=”../eWebEditor/ewebeditor.asp?id=content&amp;style=s_light” FRAMEBORDER=”0″ SCROLLING=”no” WIDTH=”630″ HEIGHT=”420″&gt; &lt;/IFRAME&gt;<br />把那个s_light换成你刚才看到的样式名字，然后把链接补全。<br />&lt;IFRAME ID=”eWebEditor1″ SRC=www.xxx.com/eWebEditor/ewebeditor.asp?id=content&amp;style=adminone1 ]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2042]]></wfw:commentRss>
    </item>
      
  </channel>
</rss>
