ASP 应用&HTTP.SYS&短文件&文件解析&Access 注入&数据库泄漏

#ASP- 默认安装 -MDB 数据库泄漏下载(路径是知道的话可以直接下载)
由于大部分 ASP 程序与 ACCESS 数据库搭建,但 ACCESS 无需连接,都在脚本文件中定
义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库
路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。
#ASP- 中间件 -CVE& 短文件 & 解析 & 写权限
-HTTP.SYS ( CVE-2015-1635 )
1 、漏洞描述
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分
析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户
的上下文中执行任意代码。
2 、影响版本
Windows 7 、 Windows Server 2008 R2 、 Windows 8 、 Windows Server
2012 、 Windows 8.1 和 Windows Server 2012 R2
3 、漏洞利用条件
安装了 IIS6.0 以上的 Windows 7 、 Windows Server 2008 R2 、 Windows 8 、
Windows Server 2012 、 Windows 8.1 和 Windows Server 2012 R2 版本
4 、漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
-IIS 短文件(只能扫到前六位 剩下的靠猜)
1 、此漏洞实际是由 HTTP 请求中旧 DOS 8.3 名称约定 (SFN) 的代字符 (~) 波浪号引起
的。它允许远程攻击者在 Web 根目录下公开文件和文件夹名称 ( 不应该可被访问 ) 。攻击
者可以找到通常无法从外部直接访问的重要文件 , 并获取有关应用程序基础结构的信息。
2 、漏洞成因 :
为了兼容 16 位 MS-DOS 程序 ,Windows 为文件名较长的文件 ( 和文件夹 ) 生成了对应的
windows 8.3 短文件名。在 Windows 下查看对应的短文件名 , 可以使用命令 dir /x
3 、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4 、利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner

相关推荐
科技小花几秒前
全球化深水区,数据治理成为企业出海 “核心竞争力”
大数据·数据库·人工智能·数据治理·数据中台·全球化
X56611 小时前
如何在 Laravel 中正确保存嵌套动态表单数据(主服务与子服务)
jvm·数据库·python
虹科网络安全2 小时前
艾体宝干货|数据复制详解:类型、原理与适用场景
java·开发语言·数据库
2301_771717213 小时前
解决mysql报错:1406, Data too long for column
android·数据库·mysql
小江的记录本3 小时前
【Kafka核心】架构模型:Producer、Broker、Consumer、Consumer Group、Topic、Partition、Replica
java·数据库·分布式·后端·搜索引擎·架构·kafka
dvjr cloi3 小时前
MySQL Workbench菜单汉化为中文
android·数据库·mysql
dFObBIMmai3 小时前
MySQL主从同步中大事务导致的延迟_如何拆分大事务优化同步
jvm·数据库·python
szccyw04 小时前
mysql如何限制特定存储过程执行权限_MySQL存储过程安全访问
jvm·数据库·python
czlczl200209254 小时前
利用“延迟关联”优化 MySQL 巨量数据的深分页查询
数据库·mysql
ACP广源盛139246256734 小时前
IX8024与科学大模型的碰撞@ACP#筑牢科研 AI 算力高速枢纽分享
运维·服务器·网络·数据库·人工智能·嵌入式硬件·电脑