当前位置: 首页 > news >正文

ASP 应用HTTP.SYS短文件文件解析Access 注入数据库泄漏

#ASP- 默认安装 -MDB 数据库泄漏下载(路径是知道的话可以直接下载)
由于大部分 ASP 程序与 ACCESS 数据库搭建,但 ACCESS 无需连接,都在脚本文件中定
义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库
路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。
#ASP- 中间件 -CVE& 短文件 & 解析 & 写权限
-HTTP.SYS CVE-2015-1635
1 、漏洞描述
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分
析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户
的上下文中执行任意代码。
2 、影响版本
Windows 7 Windows Server 2008 R2 Windows 8 Windows Server
2012 Windows 8.1 Windows Server 2012 R2
3 、漏洞利用条件
安装了 IIS6.0 以上的 Windows 7 Windows Server 2008 R2 Windows 8
Windows Server 2012 Windows 8.1 Windows Server 2012 R2 版本
4 、漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
-IIS 短文件(只能扫到前六位 剩下的靠猜)
1 、此漏洞实际是由 HTTP 请求中旧 DOS 8.3 名称约定 (SFN) 的代字符 (~) 波浪号引起
的。它允许远程攻击者在 Web 根目录下公开文件和文件夹名称 ( 不应该可被访问 ) 。攻击
者可以找到通常无法从外部直接访问的重要文件 , 并获取有关应用程序基础结构的信息。
2 、漏洞成因 :
为了兼容 16 MS-DOS 程序 ,Windows 为文件名较长的文件 ( 和文件夹 ) 生成了对应的
windows 8.3 短文件名。在 Windows 下查看对应的短文件名 , 可以使用命令 dir /x
3 、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4 、利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner

相关文章:

  • [MySQL数据库] 索引详解
  • Leetcode12-整数转罗马数字
  • 使用ros_gz_bridge将gz topic转换成ros2 topic
  • 如何自动规整化(格式化)HTML
  • K8S学习之基础五十五:k8s中jenkins部署blueOcean
  • 每日免费分享之精品wordpress主题系列~DAY16
  • K8S安装及部署calico(亲测有用[特殊字符])
  • 基于SpringBoot + Vue 的餐厅点餐管理系统
  • 文件与fd
  • 海康设备http监听接收报警事件数据
  • Compare全目录文件比较内容(项目中用到过)
  • kafka零拷贝技术的底层实现
  • 【测试开发】OKR 小程序端黑盒测试报告
  • RabbitMQ三种队列深度解析:区别、场景与未来趋势
  • 【行驶证识别】批量咕嘎OCR识别行驶证照片复印件图片里的文字信息保存表格或改名字,基于QT和腾讯云api_ocr的实现方式
  • 速盾:Python可以用高防CDN吗?
  • 云服务器遭遇攻击怎么办
  • 阶段一:Java基础语法
  • 算法时间复杂度分析
  • 分布式特性对比
  • 优秀“博主”在上海杨浦购房最高补贴200万元,有何条件?
  • 2025世界数字教育大会将于5月14日至16日在武汉举办
  • A股三大股指低收:银行股再度走强,两市成交11920亿元
  • 98年服装“厂二代”:关税压力下,我仍相信中国供应链|湃客Talk
  • 人民日报钟声:中方维护自身发展利益的决心不会改变
  • 叙利亚政权领导人首访西方国家,与法国总统讨论叙局势