Файл примера SQLQHit.asp поставляется по умолчанию с Microsoft Index Server 2.0 и Option pack 4.0,
устанавливается  в каталог «/inetpub/iissamples/ISSamples /». SQLQHit.asp
используется для основанного поиска, а также может использоваться злонамеренным пользователем,
для того чтобы собирать информацию о файлах в виртуальных папках. Посылая
определенный тип запроса к SQLQHIT.ASP, злонамеренный пользователь может эксплуатировать эту уязвимость. Эта уязвимость показывает физический путь, атрибут файла и некоторый исходный текст файлов (определенное число строк) в виртуальном каталоге.
Хакер не может изменять или записывать файлы, используя эту уязвимость.
Уязвимость может возникать только если запущен Index server. 

Пример:

http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=*&CiScope=webinfo
— показывает соответствующий физический путь файлов в виртуальной папке. Запрос также показывает атрибут файла и несколько строк кода файла. Если присутствует чувствительная информация подобно паролям, сохраняемым внутри
asp.asa файла, то запрос тоже сможет их показать. Уязвимость может эксплуатироваться также через следующие запросы:

http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=* &CiScope=extended_fileinfo
http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=* &CiScope=extended_webinfo
http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=* &CiScope=fileinfo

Оставить мнение