利用%5c绕过验证
---------------------------------------
lake2(http://mrhupo.126.com)
2004-11-27
---------------------------------------
说到%5c,你是不是想起了当前流行的那个%5c暴库漏洞,呵呵,本文就是对%5c利用的探索(呵呵,当然有我提出的新东东,或许对你有帮助哦^_^)。
好,我们先追根溯源,找到那个漏洞的老底。看看绿盟2001年的漏洞公告:http://www.nsfocus.net/index.php?ac...iew&bug_id=1429
N年以前利用这个漏洞可以实现目录遍历,虽然微软出了补丁,不过好像补丁是用来限制iis只能访问虚拟目录的,所以漏洞还是存在,只不过利用方式变了。对iis来说,提交一个含有%5c的url能够找到文件,但是该文件里以相对路径引用的其他文件却找不到了(%5c是/的url编码,iis跳转到上一级目录去找,当然找不到;头晕了吧,哈哈,我也头晕啊)。
后来这个漏
利用%5c绕过验证
最新推荐文章于 2024-10-08 17:28:40 发布
本文探讨了如何利用%5c字符绕过ASP的验证过程,通过分析包含%5c的URL如何影响IIS和数据库连接,揭示了一个可能的安全漏洞。当提交包含%5c的URL时,可能导致数据库文件无法找到,从而利用容错机制绕过验证。作者通过实例展示了如何修改登录页面的URL并使用空格作为用户名和密码,以绕过某些系统的验证。文章还提到了成功利用此方法的条件,包括相对路径的数据库连接、简单的错误处理、特定的IIS版本和程序对空字符的处理。最后,作者提出了相应的防范措施。
摘要由CSDN通过智能技术生成