小迪安全18WEB 攻防-ASP 安全&MDB 下载植入&IIS 短文件名&写权限&解析

#知识点:

1、ASP 环境搭建组合

2、ASP-数据库下载&植入

3、IIS-短文件&解析&写权限


WEB 安全攻防:

1、Web 源码

2、开发语言

3、中间件平台

4、数据库类型

4、第三方插件或软件


ASP:老的基础应用

常见搭建组合:windows iis asp access(SQL\SQLserver)------安全问题会在后面几个里出现,一般操作系统的bug很少

1.ASP-数据库-MDB 默认下载


搭建:

环境win2003

启动IIS

安装PowerEasy

创建powereasy网站

发现报错了,原因:没有指向首页文件

对其加入默认文件index.asp

仍会出现报错

但能够访问目录的文件

就说明没有目录解析

在web扩展里,对选中的修改为允许

成功

点击后台登录------报错

在服务器的配置中,点击启用父目录

成功

修改Powereasy文件的权限


Access 数据库 一般后缀名 asp、asa、mdb(下载);

Asp、asa会被执行解析;

Mdb文件在网站目录下;

思路:如果知道数据库的地址,并可进行下载获取数据库文件,即可获取当前管理员的账号密码

找mdb文件:

  1. 网站地址扫描;
  2. 默认数据库配置:

通过得知网站源码等,自己对其网站进行配置了解网站文件结构;

.mdb之所以是以下载的形式,是因为在配置文件中,没有对.mdb的文件进行配置,所导成的。如果有被设置,则会有设置的解析文件进行执行相关操作。


2.ASP-数据库-ASP 后门植入连接

使用aspcms


搭建时遇到的问题:401.3权限不够

需要主动在安全设置里添加一个用户Everyone

即可


此时看它的数据库文件,为.asp,所以当进行访问时,会直接以asp的形式进行执行

因此可以从网站中留一下个木马payload,借用.asp的性质进行攻击

使用了一组以ANSI加密的代码

使用菜刀,成功地连接到网站的目录

原因:数据库后缀为.asp文件,所以当我们留言时,数据会存储到数据库里,.asp是直接执行的,所以当我们植入一个木马向数据库时,数据库会以.asp形式将此木马直接执行。

3.ASP-中间件-IIS 短文件名探针-安全漏洞

IIS:提供可扩展的web服务器

利用 iis_shortname_Scan.py target

对其进行短文件名扫描,只能看到前6位,后面可以猜解

方便观察后台文件

目录扫描是借助与字典,而这个是借助于IIS

4.ASP-中间件-IIS 文件上传解析-安全漏洞

针对文件上传:

流程:发现网站存在上传点--上传asp木马--若存在文件名监测通过修改文件类型绕过检测--shell工具连接

例:1.jpg文件无法解析,修改为1.asp;.jpg即可绕过。或者1.jpg文件放在a.asp文件下也可进行解析

通过文件名为a.asp,里面的1.jpg由1.asp组成,因为识别为.asp文件,所以会将1.jpg里的代码进行实现

5.ASP-中间件-IIS 配置目录读写-安全配置 IIS6.0

此时就会出现写入漏洞

通过工具可得知此漏洞存在YES表存在

利用工具对网站进行上传文件的操作

对test.txt文件进行修改,发现报错了,因此我们可以进行绕过

上传成功

相关推荐
jim写博客7 分钟前
Linux进程概念(四)环境地址变量
linux·运维·服务器
网络研究院2 小时前
新的“MadeYouReset”方法利用 HTTP/2 进行隐秘的 DoS 攻击
网络·网络协议·安全·http·攻击·漏洞
189228048612 小时前
NY270NY273美光固态闪存NY277NY287
服务器·网络·数据库·科技·性能优化
guts°2 小时前
6-服务安全检测和防御技术
安全
你好,赵志伟3 小时前
Socket 编程 TCP
linux·服务器·tcp/ip
Liang_GaRy4 小时前
心路历程-三个了解敲开linux的大门
linux·运维·服务器
sinat_2869451911 小时前
AI应用安全 - Prompt注入攻击
人工智能·安全·prompt
玩转以太网11 小时前
基于W55MH32Q-EVB 实现 HTTP 服务器配置 OLED 滚动显示信息
服务器·网络协议·http
小晶晶京京12 小时前
day34-LNMP详解
linux·运维·服务器
画个太阳作晴天12 小时前
A12预装app
linux·服务器·前端