IIS短文件漏洞的介绍与相关利用
来源:互联网 发布:网络语橘子是什么意思 编辑:程序博客网 时间:2024/06/05 03:12
这个是最近爆出来的,而且没有补丁,只有临时解决方案,而微软临时解决方案的普及度可以说相当之低。用这个漏洞可以爆出web物理路径下全部的文件,虽然仅仅是8.3命名规则,但这也已经足够了。
如果扫出了RAR、7Z、ZIP等文件,再配合自己手工生成字典猜解剩下的几个字符,那么离下载也就不远了。如果是LOG、BAK、SQL、MDB等文件,虽然这些文件在.net环境下不能下载,但是配合一些任意文件下载漏洞也是可以利用的,而且仅asp而无.net拓展的iis也不少见。
工具见附件,漏洞看似鸡肋但有些时候会达到意想不到的效果。举个例子:某站主站有且只有爆绝对路径漏洞一个:d:\webroot\website1\,旁站只有asp鸡肋注入漏洞一个,可联合查询但无后台。
一般来说这样近乎无解,但是通过这个漏洞可以扫出一些敏感目录。假设扫到:/adm12345~1/,之后猜解得/adm1234567890/。继续扫描得到数据库:/adm1234567890/db/admdata.asp,由于添加防下载表,数据库无法下载。
这时我们可以利用上面的那个鸡肋注入,尝试构造语句:
union select 1,2,3,4 from [d:\webroot\website1\adm1234567890\db\admdata.asp].adm
来猜解表名,构造语句:
union select 1,adm_pwd,3,4 from [d:\webroot\website1\adm1234567890\db\admdata.asp].adm
来猜解表名,构造语句:
union select 1,adm_pwd,adm_name,4
from [d:\webroot\website1\adm1234567890\db\admdata.asp].adm where adm_id=1
来得到最终用户名和密码。
当然,以上都是我YY出来的过程,但并不是完全没有可能的,用一个简单的漏洞测试系统就可以完整的呈现上面的过程,漏洞测试系统见附件,其中的test.mdb就是模拟上面的admdata.asp。
总之就是,无论信息多少、完整不完整,有总比没有强。
另:这程序有BUG,扫描有可能不全,而且有时候会扫出一些根本不存在的目录/文件。由于不会写多线程,同时不熟悉JAVA,写出的程序效率不能忍受不得不继续使用此程序。求大牛修改此程序,如果能加上在目录中递归扫描功能就太好了。
- IIS短文件漏洞的介绍与相关利用
- 【小迪实地】Webdav安全配置相关与漏洞利用
- IIS漏洞入侵原理介绍 IIS漏洞如何入侵
- CSRF漏洞的挖掘与利用
- 常见的SQL Server 2000的漏洞及其相关利用
- 常见的SQL Server 2000的漏洞及其相关利用
- 微软IIS 6.0和7.5的多个漏洞及利用方法
- 利用绑定数据的相关介绍
- zabbix漏洞的利用
- 漏洞利用的细节
- SDCMS 1.1sp1的XSS漏洞的挖掘与利用
- word漏洞分析与利用
- HeartBleed漏洞详解与利用
- 二进制漏洞与利用学习
- SSRF漏洞分析与利用
- win32k.sys驱动的注入与利用漏洞
- 内核漏洞的利用与防范_学习
- Fckeditor常见漏洞的挖掘与利用整理汇总
- python 入门(一)
- 设计模式剖析-面向模式编程
- 第一课、博客系统功能拆分
- 计算机系统结构,组成和实现
- 怎样让word里半角全角自由转换
- IIS短文件漏洞的介绍与相关利用
- 开篇
- 微信 取消关注 和 订阅(关注) 微信公众号
- python时间和日期处理整理
- yii2登录注册
- ant编译程序,用到第三方jar包
- 1209滑雪
- Mac 查看端口、PID映射
- 字符编码学习和总结