最近翻到了以前的笔记,发现之前看过的%5c暴库的原理又被忘了,所以重新翻了翻,做了点笔记,虽然这个漏洞应该已经很老了吧。
-
漏洞利用条件
http://200.56.23.107/cart/search.asp?id=100
1)存在至少一级以上目录,例如,至少包含在cart之类的一个文件夹下
2)该页面存在与数据库之间的交互,例如该页面通过id=100实现在数据库中查询商品信息 -
利用方式
http://200.56.23.107/cart%5csearch.asp?id=100
(Tips:修改最后一级目录后所对应的/
符号为%5c
)
产生的报错信息类似如下:
Microsoft JET Database Engine错误'80004005'
'D:\website\shopping\db\goods.mdb'不是一个有效的路径
从而暴露出数据库的真实物理地址应当是:D:\website\shopping\cart\db\goods.mdb
- 漏洞产生原理
当用户提交urlhttp://200.56.23.107/cart%5csearch.asp?id=100
时,因为我们将/
替换为了%5c
,所以IE浏览器不会对此进行转换,而是将地址中的%5c
原样提交。
当IIS接受到地址后,会将其中的%5c
还原成\