做微信推送網(wǎng)站關(guān)鍵詞優(yōu)化是什么意思?
access數(shù)據(jù)庫
Microsoft Office Access是微軟把 數(shù)據(jù)庫引擎 的圖形用戶界面和 軟件開發(fā)工具 結(jié)合在一起的一個 數(shù)據(jù)庫管理系統(tǒng)?
它的數(shù)據(jù)庫是沒有庫名的,都是表名。
(借用別的up的圖)是不是感覺有點像excel
access數(shù)據(jù)庫的后綴是.mdb
access數(shù)據(jù)庫泄露漏洞
如果數(shù)據(jù)庫沒有設(shè)置訪問權(quán)限的話,我們直接訪問的話可以直接把數(shù)據(jù)庫下載下來!
搭配上access數(shù)據(jù)庫的相關(guān)應(yīng)用,我們便可以直接拿到個人信息,并且登錄。里面肯定也有admin用戶的信息不是嗎
IIS短文件漏洞
Internet Information Services(IIS,以前稱為Internet Information Server)互聯(lián)網(wǎng)信息服務(wù)是Microsoft公司提供的可擴(kuò)展Web服務(wù)器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,隨后內(nèi)置在Windows 2000、Windows XP Professional、Windows Server 2003和后續(xù)版本一起發(fā)行,但在Windows XP Home版本上并沒有IIS。IIS目前只適用于Windows系統(tǒng),不適用于其他操作系統(tǒng)。
Microsoft IIS?短文件/文件夾名稱信息泄漏最開始由Vulnerability Research Team(漏洞研究團(tuán)隊)的Soroush Dalili在2010年8月1日發(fā)現(xiàn),并于2010年8月3日通知供應(yīng)商(微軟公司)。微軟公司分別于2010年12月1日和2011年1月4日給予答復(fù)下個版本修復(fù)。2012年6月29日,此漏洞公開披露(中危)。
此漏洞實際是由HTTP請求中舊DOS 8.3名稱約定(SFN)的代字符(?)波浪號引起的。它允許遠(yuǎn)程攻擊者在Web根目錄下公開文件和文件夾名稱(不應(yīng)該可被訪問)。攻擊者可以找到通常無法從外部直接訪問的重要文件,并獲取有關(guān)應(yīng)用程序基礎(chǔ)結(jié)構(gòu)的信息。
Microsoft IIS 波浪號造成的信息泄露是世界網(wǎng)絡(luò)范圍內(nèi)最常見的中等風(fēng)險漏洞。這個問題至少從1990年開始就已經(jīng)存在,但是已經(jīng)證明難以發(fā)現(xiàn),難以解決或容易被完全忽略。
IIS漏洞的影響版本:
IIS 1.0,Windows NT 3.51?
IIS 3.0,Windows NT 4.0 Service Pack 2?
IIS 4.0,Windows NT 4.0選項包
IIS 5.0,Windows 2000?
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition?
IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition?
IIS 7.0,Windows Server 2008和Windows Vista?
IIS 7.5,Windows 7(遠(yuǎn)程啟用<customErrors>或沒有web.config)
IIS 7.5,Windows 2008(經(jīng)典管道模式)
注意:IIS使用.Net Framework 4時不受影響
IIS短文件漏洞利用:
這個漏洞可以幫助我們暴力出文件名的前六位并且?guī)в泻缶Y!!
所以我們可以1.信息收集 2.如果是access數(shù)據(jù)庫我們可以嘗試獲得數(shù)據(jù)庫的文件路徑最后去訪問這個數(shù)據(jù)庫直接下載下來
利用iis短文件掃描工具
雖然這里沒有掃出來數(shù)據(jù)庫所在的文件夾,這個工具有點不太好用有時候
但是我們可以接著后續(xù)的文件夾去掃,這里我們掃kinded~,后續(xù)字符我們可以猜也可以爆破
就可以接下去掃,如果掃出來數(shù)據(jù)庫路徑我們就可以把access數(shù)據(jù)庫下載下來了。