%5c暴库漏洞分析笔记

最近翻到了以前的笔记,发现之前看过的%5c暴库的原理又被忘了,所以重新翻了翻,做了点笔记,虽然这个漏洞应该已经很老了吧。

  1. 漏洞利用条件
    http://200.56.23.107/cart/search.asp?id=100
    1)存在至少一级以上目录,例如,至少包含在cart之类的一个文件夹下
    2)该页面存在与数据库之间的交互,例如该页面通过id=100实现在数据库中查询商品信息

  2. 利用方式
    http://200.56.23.107/cart%5csearch.asp?id=100
    (Tips:修改最后一级目录后所对应的/符号为%5c
    产生的报错信息类似如下:

Microsoft JET Database Engine错误'80004005'
'D:\website\shopping\db\goods.mdb'不是一个有效的路径

从而暴露出数据库的真实物理地址应当是:D:\website\shopping\cart\db\goods.mdb

  1. 漏洞产生原理
    当用户提交urlhttp://200.56.23.107/cart%5csearch.asp?id=100时,因为我们将/替换为了%5c,所以IE浏览器不会对此进行转换,而是将地址中的%5c原样提交。
    当IIS接受到地址后,会将其中的%5c还原成\
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值