ASP 应用HTTP.SYS短文件文件解析Access 注入数据库泄漏
#ASP-
默认安装
-MDB
数据库泄漏下载(路径是知道的话可以直接下载)
由于大部分
ASP
程序与
ACCESS
数据库搭建,但
ACCESS
无需连接,都在脚本文件中定
义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库
路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。
#ASP-
中间件
-CVE&
短文件
&
解析
&
写权限
-HTTP.SYS
(
CVE-2015-1635
)
1
、漏洞描述
远程执行代码漏洞存在于
HTTP
协议堆栈
(HTTP.sys)
中,当
HTTP.sys
未正确分
析经特殊设计的
HTTP
请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户
的上下文中执行任意代码。
2
、影响版本
Windows 7
、
Windows Server 2008 R2
、
Windows 8
、
Windows Server
2012
、
Windows 8.1
和
Windows Server 2012 R2
3
、漏洞利用条件
安装了
IIS6.0
以上的
Windows 7
、
Windows Server 2008 R2
、
Windows 8
、
Windows Server 2012
、
Windows 8.1
和
Windows Server 2012 R2
版本
4
、漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
-IIS
短文件(只能扫到前六位 剩下的靠猜)
1
、此漏洞实际是由
HTTP
请求中旧
DOS 8.3
名称约定
(SFN)
的代字符
(~)
波浪号引起
的。它允许远程攻击者在
Web
根目录下公开文件和文件夹名称
(
不应该可被访问
)
。攻击
者可以找到通常无法从外部直接访问的重要文件
,
并获取有关应用程序基础结构的信息。
2
、漏洞成因
:
为了兼容
16
位
MS-DOS
程序
,Windows
为文件名较长的文件
(
和文件夹
)
生成了对应的
windows 8.3
短文件名。在
Windows
下查看对应的短文件名
,
可以使用命令
dir /x
3
、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4
、利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner

