WEB攻防-ASP安全-MDB下载

MDB下载漏洞主要涉及到早期ASP+Access构架的数据库文件。当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。

windows2003环境搭建案例来复现漏洞

安装并启动IIS

选择网站-->默认网站-->右键-->打开

或直接打开C:\inetpub\wwwroot

打开网站根目录 ,将PowerEasyCMS放到根目录

打开 PowerEasy目录,双击 PowerEasy2006.exe安装该CMS

启动网站

选择网站右击新建-->网站

描述随意

选择自己的IP,和80端口

选择刚拖进根目录的powereasy目录

勾选上运行脚本和执行两个选项

启动后访问该网站

显示该页面是因为主页没有指向该网站的主页Index.asp

选择网站-->PowerEasy右键-->属性-->文档

添加Index.asp,并移动到第一位

但是还会404

asp脚本被禁用了 ,需要在web服务扩展中的Active Server Page改为允许

此时访问会提示我们没有安装组件,把组件PE2006_DLL安装一下,就可以正常访问了

打开后台目录192.168.10.133/Admin/Admin_Index.asp报错问题是常规配置错误,需要在属性-->主目录-->配置-->选项下勾选启动父路径

这时就可以正常访问了,但是又会出现其他问题,登陆是会告诉我们数据库为只读

我们需要给PowerEasy目录Internet来宾用户权限 ,资源管理器选择PowerEasy右键-->属性

访问就正常了

access数据库特性:access数据库的后缀名一般为asp、asa、mdb(居多)。其中,asp、asa会被执行解析;

而mdb文件可以下载,原因是该文件没有被设置为asp解析。mdb文件在网站目录下,也就是说可能会被访问

思路:

如果知道数据库的地址(也就是mdb文件路径,通过扫描 或者 默认配置地址),尝试可以下载数据库文件(mdb文件),获取当前管理员账户密码等信息。

powerEasy的默认配置地址在Database/PowerEasy2006.mdb

当访问http://192.168.10.133/database/powereasy2006.mdb时,就会自动下载该数据库文件

通过Access数据库软件打开该文件,可以看到帐号密码,将加密的md5解一下就得到了密码

拿到管理员账户密码等信息,再通过目录扫描或者看cms源码中的默认后台路径来找到后台地址。

相关推荐
不会代码的小徐14 分钟前
容器安全-核心概述
安全·网络安全·云计算
玉笥寻珍10 小时前
web安全渗透测试基础知识之登录绕过篇
python·安全·web安全·网络安全·威胁分析
独行soc10 小时前
2025年渗透测试面试题总结-渗透测试红队面试九(题目+回答)
linux·安全·web安全·网络安全·面试·职场和发展·渗透测试
chilavert31811 小时前
关于Python 实现接口安全防护:限流、熔断降级与认证授权的深度实践
python·网络安全
上海云盾第一敬业销售12 小时前
高防ip支持哪些网络协议
网络安全
梧六柒19 小时前
1.9-为什么要反弹shell-反弹shell的核心价值在哪-注意事项
网络安全
苏生要努力1 天前
第九届御网杯网络安全大赛初赛WP
linux·python·网络安全
2501_915909061 天前
iOS App 安全性探索:源码保护、混淆方案与逆向防护日常
websocket·网络协议·tcp/ip·http·网络安全·https·udp
禾木KG1 天前
网络安全-等级保护(等保) 2-3 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》-2020-04-28发布【现行】
网络安全
python算法(魔法师版)1 天前
API安全
网络·物联网·网络协议·安全·网络安全