WEB攻防-ASP安全-MDB下载

MDB下载漏洞主要涉及到早期ASP+Access构架的数据库文件。当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。

windows2003环境搭建案例来复现漏洞

安装并启动IIS

选择网站-->默认网站-->右键-->打开

或直接打开C:\inetpub\wwwroot

打开网站根目录 ,将PowerEasyCMS放到根目录

打开 PowerEasy目录,双击 PowerEasy2006.exe安装该CMS

启动网站

选择网站右击新建-->网站

描述随意

选择自己的IP,和80端口

选择刚拖进根目录的powereasy目录

勾选上运行脚本和执行两个选项

启动后访问该网站

显示该页面是因为主页没有指向该网站的主页Index.asp

选择网站-->PowerEasy右键-->属性-->文档

添加Index.asp,并移动到第一位

但是还会404

asp脚本被禁用了 ,需要在web服务扩展中的Active Server Page改为允许

此时访问会提示我们没有安装组件,把组件PE2006_DLL安装一下,就可以正常访问了

打开后台目录192.168.10.133/Admin/Admin_Index.asp报错问题是常规配置错误,需要在属性-->主目录-->配置-->选项下勾选启动父路径

这时就可以正常访问了,但是又会出现其他问题,登陆是会告诉我们数据库为只读

我们需要给PowerEasy目录Internet来宾用户权限 ,资源管理器选择PowerEasy右键-->属性

访问就正常了

access数据库特性:access数据库的后缀名一般为asp、asa、mdb(居多)。其中,asp、asa会被执行解析;

而mdb文件可以下载,原因是该文件没有被设置为asp解析。mdb文件在网站目录下,也就是说可能会被访问

思路:

如果知道数据库的地址(也就是mdb文件路径,通过扫描 或者 默认配置地址),尝试可以下载数据库文件(mdb文件),获取当前管理员账户密码等信息。

powerEasy的默认配置地址在Database/PowerEasy2006.mdb

当访问http://192.168.10.133/database/powereasy2006.mdb时,就会自动下载该数据库文件

通过Access数据库软件打开该文件,可以看到帐号密码,将加密的md5解一下就得到了密码

拿到管理员账户密码等信息,再通过目录扫描或者看cms源码中的默认后台路径来找到后台地址。

相关推荐
独行soc3 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
Clockwiseee4 小时前
php伪协议
windows·安全·web安全·网络安全
Lspecialnx_9 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件
学习溢出10 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
孤独的履行者13 小时前
入门靶机:DC-1的渗透测试
数据库·python·网络安全
Blankspace学14 小时前
Wireshark软件下载安装及基础
网络·学习·测试工具·网络安全·wireshark
CVE-柠檬i18 小时前
Yakit靶场-高级前端加解密与验签实战-全关卡通关教程
网络安全
轨迹H1 天前
kali设置中文输入法
linux·网络安全·渗透测试·kali
cr.sheeper1 天前
Vulnhub靶场Apache解析漏洞
网络安全·apache