access数据库
Microsoft Office Access是微软把 数据库引擎 的图形用户界面和 软件开发工具 结合在一起的一个 数据库管理系统
它的数据库是没有库名的,都是表名。
(借用别的up的图)是不是感觉有点像excel
access数据库的后缀是.mdb
access数据库泄露漏洞
如果数据库没有设置访问权限的话,我们直接访问的话可以直接把数据库下载下来!
搭配上access数据库的相关应用,我们便可以直接拿到个人信息,并且登录。里面肯定也有admin用户的信息不是吗
IIS短文件漏洞
Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发行,但在Windows XP Home版本上并没有IIS。IIS目前只适用于Windows系统,不适用于其他操作系统。
Microsoft IIS 短文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司分别于2010年12月1日和2011年1月4日给予答复下个版本修复。2012年6月29日,此漏洞公开披露(中危)。
此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
Microsoft IIS 波浪号造成的信息泄露是世界网络范围内最常见的中等风险漏洞。这个问题至少从1990年开始就已经存在,但是已经证明难以发现,难以解决或容易被完全忽略。
IIS漏洞的影响版本:
IIS 1.0,Windows NT 3.51
IIS 3.0,Windows NT 4.0 Service Pack 2
IIS 4.0,Windows NT 4.0选项包
IIS 5.0,Windows 2000
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition
IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition
IIS 7.0,Windows Server 2008和Windows Vista
IIS 7.5,Windows 7(远程启用<customErrors>或没有web.config)
IIS 7.5,Windows 2008(经典管道模式)
注意:IIS使用.Net Framework 4时不受影响
IIS短文件漏洞利用:
这个漏洞可以帮助我们暴力出文件名的前六位并且带有后缀!!
所以我们可以1.信息收集 2.如果是access数据库我们可以尝试获得数据库的文件路径最后去访问这个数据库直接下载下来
利用iis短文件扫描工具
虽然这里没有扫出来数据库所在的文件夹,这个工具有点不太好用有时候
但是我们可以接着后续的文件夹去扫,这里我们扫kinded~,后续字符我们可以猜也可以爆破
就可以接下去扫,如果扫出来数据库路径我们就可以把access数据库下载下来了。