Файл примера SQLQHit.asp поставляется по умолчанию с Microsoft Index Server 2.0 и Option pack 4.0,
устанавливается  в каталог "/inetpub/iissamples/ISSamples /". SQLQHit.asp
используется для основанного поиска, а также может использоваться злонамеренным пользователем,
для того чтобы собирать информацию о файлах в виртуальных папках. Посылая
определенный тип запроса к SQLQHIT.ASP, злонамеренный пользователь может эксплуатировать эту уязвимость. Эта уязвимость показывает физический путь, атрибут файла и некоторый исходный текст файлов (определенное число строк) в виртуальном каталоге.
Хакер не может изменять или записывать файлы, используя эту уязвимость.
Уязвимость может возникать только если запущен Index server. 

Пример:

http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=*&CiScope=webinfo
- показывает соответствующий физический путь файлов в виртуальной папке. Запрос также показывает атрибут файла и несколько строк кода файла. Если присутствует чувствительная информация подобно паролям, сохраняемым внутри
asp.asa файла, то запрос тоже сможет их показать. Уязвимость может эксплуатироваться также через следующие запросы:

http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=* &CiScope=extended_fileinfo
http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=* &CiScope=extended_webinfo
http://local-iis-server/iissamples/ ISSamples/SQLQHit.asp?CiColumns=* &CiScope=fileinfo

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии