WEB攻防-ASP安全-MDB下载

MDB下载漏洞主要涉及到早期ASP+Access构架的数据库文件。当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。

windows2003环境搭建案例来复现漏洞

安装并启动IIS

选择网站-->默认网站-->右键-->打开

或直接打开C:\inetpub\wwwroot

打开网站根目录 ,将PowerEasyCMS放到根目录

打开 PowerEasy目录,双击 PowerEasy2006.exe安装该CMS

启动网站

选择网站右击新建-->网站

描述随意

选择自己的IP,和80端口

选择刚拖进根目录的powereasy目录

勾选上运行脚本和执行两个选项

启动后访问该网站

显示该页面是因为主页没有指向该网站的主页Index.asp

选择网站-->PowerEasy右键-->属性-->文档

添加Index.asp,并移动到第一位

但是还会404

asp脚本被禁用了 ,需要在web服务扩展中的Active Server Page改为允许

此时访问会提示我们没有安装组件,把组件PE2006_DLL安装一下,就可以正常访问了

打开后台目录192.168.10.133/Admin/Admin_Index.asp报错问题是常规配置错误,需要在属性-->主目录-->配置-->选项下勾选启动父路径

这时就可以正常访问了,但是又会出现其他问题,登陆是会告诉我们数据库为只读

我们需要给PowerEasy目录Internet来宾用户权限 ,资源管理器选择PowerEasy右键-->属性

访问就正常了

access数据库特性:access数据库的后缀名一般为asp、asa、mdb(居多)。其中,asp、asa会被执行解析;

而mdb文件可以下载,原因是该文件没有被设置为asp解析。mdb文件在网站目录下,也就是说可能会被访问

思路:

如果知道数据库的地址(也就是mdb文件路径,通过扫描 或者 默认配置地址),尝试可以下载数据库文件(mdb文件),获取当前管理员账户密码等信息。

powerEasy的默认配置地址在Database/PowerEasy2006.mdb

当访问http://192.168.10.133/database/powereasy2006.mdb时,就会自动下载该数据库文件

通过Access数据库软件打开该文件,可以看到帐号密码,将加密的md5解一下就得到了密码

拿到管理员账户密码等信息,再通过目录扫描或者看cms源码中的默认后台路径来找到后台地址。

相关推荐
中云DDoS CC防护蔡蔡2 分钟前
微信小程序被攻击怎么选择高防产品
服务器·网络安全·微信小程序·小程序·ddos
.Ayang8 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang8 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
风间琉璃""10 小时前
二进制与网络安全的关系
安全·机器学习·网络安全·逆向·二进制
Che_Che_11 小时前
Cross-Inlining Binary Function Similarity Detection
人工智能·网络安全·gnn·二进制相似度检测
恃宠而骄的佩奇12 小时前
i春秋-签到题
web安全·网络安全·蓝桥杯
follycat12 小时前
信息收集--CDN绕过
网络·安全·网络安全
清风.春不晚15 小时前
shell脚本2---清风
网络·网络安全
Wh1teR0se1 天前
[极客大挑战 2019]Secret File--详细解析
前端·web安全·网络安全