当前位置: 首页 > news >正文

狠狠做网站改成什么了广州技术支持:奇亿网站建设

狠狠做网站改成什么了,广州技术支持:奇亿网站建设,上海注册公司查询,qq创号申请注册网站目录 ASP-默认安装-MDB数据库泄漏下载 ASP-中间件-CVE&短文件&解析&写权限 HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 ASP-SQL注入-SQLMAP使用…

目录

ASP-默认安装-MDB数据库泄漏下载

ASP-中间件-CVE&短文件&解析&写权限

HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩

IIS短文件(iis全版本都可能有这个问题)

IIS文件解析

IIS写权限

ASP-SQL注入-SQLMAP使用&ACCESS注入


知识点:

1、ASP-SQL注入-Access数据库

2、ASP-默认安装-数据库泄漏下载

3、ASP-IIS-CVE&短文件&解析&写入

ASP-默认安装-MDB数据库泄漏下载

由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

如何获取这个 .mdb 文件?

  • 通过目录扫描工具扫到这个数据库文件(概率比较低)
  • 通过分析网站搭建的源码从网上下载一套下来(常用)

ASP-中间件-CVE&短文件&解析&写权限

HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩

漏洞描述:远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响版本:Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

漏洞利用条件:安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

漏洞复现:

  1. msfconsole
  2. use auxiliary/dos/http/ms15_034_ulonglongadd
  3. set rhosts xx.xx.xx.xx
  4. set rport xx
  5. run

参考文章:https://blog.csdn.net/weixin_45200712/article/details/119944920

IIS短文件(iis全版本都可能有这个问题)

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

漏洞成因:为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x

应用场景:后台路径获取,数据库文件获取,其他敏感文件获取等

利用工具(可以指定目录扫描,不仅仅只是网站根目录):

https://github.com/irsdl/IIS-ShortName-Scanner

https://github.com/lijiejie/IIS_shortname_Scanner

IIS文件解析

应用场景:配合文件上传获取Webshell

IIS 6 解析漏洞
1、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析
2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。
如:logo.asp;.jpg xx.asp/logo.jpg

IIS 7.x 解析漏洞
在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件

IIS写权限

IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许

参考利用:https://cloud.tencent.com/developer/article/2050105

ASP-SQL注入-SQLMAP使用&ACCESS注入

ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况,由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

python sqlmap.py -u "" --tables //获取表名
python sqlmap.py -u "" --cloumns -T admin //获取admin表名下的列名
python sqlmap.py -u "" --dump -C "" -T admin  //获取表名下的列名数据

后台查找方式:

  1. .iis短文件
  2. 目录扫描工具(常用)
  3. 爬虫
  4. 谷歌语法
     

http://www.yayakq.cn/news/743986/

相关文章:

  • 网站首页幻灯片尺寸网站建设主机端口
  • 北京站用php做一网站有哪些东西
  • 网站建设的主要技术路线餐饮网页设计模板
  • 宁波cms建站中小企业管理软件下载
  • 文学网站做编辑wordpress发邮件慢
  • 怎么给一个网站做seo南昌网站建设kaiu
  • 建设网站计划ppt模板wordpress 古风主题
  • 宁波网站排名优化报价quadrum wordpress
  • 做封面的网站腾讯云服务器可以干嘛
  • 东莞市建网站制作方案一团网站建设
  • 做网站需要懂代码么沈阳网势科技有限公司怎么样
  • 国内产品网站w源码1688重庆市最新工程项目
  • 如何搭建网站赚点击在网上做试卷的网站
  • 怎么做云购网站吗php网站怎么缓存
  • 贵州建网站网站商城的意义
  • 求一个dw做的网站网站如何做的有特色
  • 5 网站建设的基本步骤是镇江做网站seo
  • 引用网站资料怎么注明wordpress发广告邮件插件
  • 建设网站用什么时候开始开发公司资质等级
  • 汽配网站开发广州网站建设技术托管
  • 凡诺网站下载免费网站引导页
  • 免费.net网站空间wordpress管理系统
  • 学网络营销网站建设好吗如何用ps做网站设计图
  • 网站title标点改动 影响网店推广营销方案
  • 低价机票 网站建设我们公司想做网络推广
  • 怎样在百度免费做网站定制家具如何选择
  • 东莞网站建设什么价格便宜建设部网站一级建造师报名
  • 网站建设销售应答技巧沈阳建网站企业
  • qq空间钓鱼网站后台怎么做房地产破了后国家会怎样
  • 网站开发采用了哪些技术个人房产信息网查询网签备案信息