当前位置: 首页 > news >正文

如何推广网站方法wordpress付费文章

如何推广网站方法,wordpress付费文章,免费咨询医生回答在线妇科,菏泽网站建设招聘目录 ASP-默认安装-MDB数据库泄漏下载 ASP-中间件-CVE短文件解析写权限 HTTP.SYS#xff08;CVE-2015-1635#xff09;主要用作蓝屏破坏#xff0c;跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 ASP-SQL注入-SQLMAP使用…目录 ASP-默认安装-MDB数据库泄漏下载 ASP-中间件-CVE短文件解析写权限 HTTP.SYSCVE-2015-1635主要用作蓝屏破坏跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 ASP-SQL注入-SQLMAP使用ACCESS注入 知识点 1、ASP-SQL注入-Access数据库 2、ASP-默认安装-数据库泄漏下载 3、ASP-IIS-CVE短文件解析写入 ASP-默认安装-MDB数据库泄漏下载 由于大部分ASP程序与ACCESS数据库搭建但ACCESS无需连接都在脚本文件中定义配置好数据库路径即用不需要额外配置安装数据库所以大部分提前固定好的数据库路径如默认未修改当攻击者知道数据库的完整路径可远程下载后解密数据实现攻击。 如何获取这个 .mdb 文件 通过目录扫描工具扫到这个数据库文件概率比较低通过分析网站搭建的源码从网上下载一套下来常用 ASP-中间件-CVE短文件解析写权限 HTTP.SYSCVE-2015-1635主要用作蓝屏破坏跟权限不挂钩 漏洞描述远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 影响版本Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 漏洞利用条件安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本 漏洞复现 msfconsoleuse auxiliary/dos/http/ms15_034_ulonglongaddset rhosts xx.xx.xx.xxset rport xxrun 参考文章https://blog.csdn.net/weixin_45200712/article/details/119944920 IIS短文件(iis全版本都可能有这个问题) 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 漏洞成因为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x 应用场景后台路径获取数据库文件获取其他敏感文件获取等 利用工具(可以指定目录扫描不仅仅只是网站根目录) https://github.com/irsdl/IIS-ShortName-Scanner https://github.com/lijiejie/IIS_shortname_Scanner IIS文件解析 应用场景配合文件上传获取Webshell IIS 6 解析漏洞 1、该版本默认会将*.asp;.jpg 此种格式的文件名当成Asp解析 2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。 如logo.asp;.jpg xx.asp/logo.jpg IIS 7.x 解析漏洞 在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件 IIS写权限 IIS6.0 目录权限开启写入开启WebDAV设置为允许 参考利用https://cloud.tencent.com/developer/article/2050105 ASP-SQL注入-SQLMAP使用ACCESS注入 ACCESS数据库无管理帐号密码顶级架构为表名列名字段数据所以在注入猜解中一般采用字典猜解表和列再获取数据猜解简单但又可能出现猜解不到的情况由于Access数据库在当前安全发展中已很少存在故直接使用SQLMAP注入后续再说其他。 python sqlmap.py -u --tables //获取表名 python sqlmap.py -u --cloumns -T admin //获取admin表名下的列名 python sqlmap.py -u --dump -C -T admin  //获取表名下的列名数据 后台查找方式 .iis短文件目录扫描工具(常用)爬虫谷歌语法
http://www.w-s-a.com/news/437328/

相关文章:

  • 动画做视频在线观看网站字体安装+wordpress
  • vs2015网站开发做珠宝建个网站推广怎么样
  • 大桥外语官方网站星做宝贝佛山微信网站开发
  • 河南建设网站公司哪家好怎样做一家网站
  • 安阳市哪里做网站建设网站流量怎么赚钱
  • 网站开发与优化课程总结软件班级网站建设
  • py网站开发wordpress 公司网站 模板 下载
  • 长春城乡建设部网站首页英文网站推广服务
  • wordpress实训上海整站seo
  • 福建自己建设网站义乌市企推网络科技有限公司
  • 宁波优化网站哪家好织梦网站地图怎么做
  • 怎么在自己的网站加关键词烟台企业网站建设
  • 中山网站建设界面设计职业技能等级证书
  • 做网站首页多少钱免费版企业邮箱注册
  • ppp模式在网站建设的南昌专业做网站公司哪家好
  • 泰安网站建设制作电话号码百度sem竞价托管公司
  • 苏网站建设网页设计和网页美工
  • 跨境电商平台网站广州地铁站路线图
  • 吉林省交通建设集团有限公司网站企业网站推广的策略有哪些
  • 网站内链怎么做更好郑州网站建设哪家便宜
  • 建设大型购物网站运城哪里做网站
  • php企业网站通讯录管理系统做网站在线支付系统多少钱?
  • 怎么区分用vs和dw做的网站贝贝网网站开发背景
  • 无锡网站建设制作建设信息网查询
  • 彩票系统网站开发建设人力资源网官网
  • 有专门下载地图做方案的网站吗网站建设平台计划书
  • 网站闭站保护10个著名摄影网站
  • 安徽省建设工程信息网官网首页网站关键词排名优化工具
  • 深圳网站建设 百业网站专题教程
  • 公司seo是指什么意思如何来做网站优化