小迪安全18WEB 攻防-ASP 安全&MDB 下载植入&IIS 短文件名&写权限&解析

#知识点:

1、ASP 环境搭建组合

2、ASP-数据库下载&植入

3、IIS-短文件&解析&写权限


WEB 安全攻防:

1、Web 源码

2、开发语言

3、中间件平台

4、数据库类型

4、第三方插件或软件


ASP:老的基础应用

常见搭建组合:windows iis asp access(SQL\SQLserver)------安全问题会在后面几个里出现,一般操作系统的bug很少

1.ASP-数据库-MDB 默认下载


搭建:

环境win2003

启动IIS

安装PowerEasy

创建powereasy网站

发现报错了,原因:没有指向首页文件

对其加入默认文件index.asp

仍会出现报错

但能够访问目录的文件

就说明没有目录解析

在web扩展里,对选中的修改为允许

成功

点击后台登录------报错

在服务器的配置中,点击启用父目录

成功

修改Powereasy文件的权限


Access 数据库 一般后缀名 asp、asa、mdb(下载);

Asp、asa会被执行解析;

Mdb文件在网站目录下;

思路:如果知道数据库的地址,并可进行下载获取数据库文件,即可获取当前管理员的账号密码

找mdb文件:

  1. 网站地址扫描;
  2. 默认数据库配置:

通过得知网站源码等,自己对其网站进行配置了解网站文件结构;

.mdb之所以是以下载的形式,是因为在配置文件中,没有对.mdb的文件进行配置,所导成的。如果有被设置,则会有设置的解析文件进行执行相关操作。


2.ASP-数据库-ASP 后门植入连接

使用aspcms


搭建时遇到的问题:401.3权限不够

需要主动在安全设置里添加一个用户Everyone

即可


此时看它的数据库文件,为.asp,所以当进行访问时,会直接以asp的形式进行执行

因此可以从网站中留一下个木马payload,借用.asp的性质进行攻击

使用了一组以ANSI加密的代码

使用菜刀,成功地连接到网站的目录

原因:数据库后缀为.asp文件,所以当我们留言时,数据会存储到数据库里,.asp是直接执行的,所以当我们植入一个木马向数据库时,数据库会以.asp形式将此木马直接执行。

3.ASP-中间件-IIS 短文件名探针-安全漏洞

IIS:提供可扩展的web服务器

利用 iis_shortname_Scan.py target

对其进行短文件名扫描,只能看到前6位,后面可以猜解

方便观察后台文件

目录扫描是借助与字典,而这个是借助于IIS

4.ASP-中间件-IIS 文件上传解析-安全漏洞

针对文件上传:

流程:发现网站存在上传点--上传asp木马--若存在文件名监测通过修改文件类型绕过检测--shell工具连接

例:1.jpg文件无法解析,修改为1.asp;.jpg即可绕过。或者1.jpg文件放在a.asp文件下也可进行解析

通过文件名为a.asp,里面的1.jpg由1.asp组成,因为识别为.asp文件,所以会将1.jpg里的代码进行实现

5.ASP-中间件-IIS 配置目录读写-安全配置 IIS6.0

此时就会出现写入漏洞

通过工具可得知此漏洞存在YES表存在

利用工具对网站进行上传文件的操作

对test.txt文件进行修改,发现报错了,因此我们可以进行绕过

上传成功

相关推荐
F***E2391 天前
如何安装配置Goland并使用固定公网地址SSH远程连接本地服务器
运维·服务器·ssh
序属秋秋秋1 天前
《Linux系统编程之进程环境》【环境变量】
linux·运维·服务器·c语言·c++·操作系统·系统编程
Token_w1 天前
openGauss:全密态数据库的金融级安全实践
数据库·安全·金融
云边有个稻草人1 天前
手机也能控 Linux?Cpolar+JuiceSSH 搞定内网远程
运维·服务器·cpolar
Umi·1 天前
iptables的源地址伪装
运维·服务器·网络
阿巴~阿巴~1 天前
自定义协议设计与实践:从协议必要性到JSON流式处理
服务器·网络·网络协议·json·操作系统·自定义协议
ocr_ww1 天前
护照阅读器,不止识读护照、多种证件识别、安全特征检测
安全·智能硬件
虚伪的空想家1 天前
KVM的ubuntu虚机如何关闭安全启动
linux·安全·ubuntu
测试界的海飞丝1 天前
10道软件测试面试题及其答案:
服务器·测试工具·职场和发展
独行soc1 天前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮