知识点:
1、ASP环境搭建组合;
2、ASP-数据库下载&植入;
3、IIS-短文件&解析&写权限;
WEB安全攻防
1、web源码;
2、开发语言;
3、中间件平台;
4、数据库类型;
5、第三方插件或软件;
大部分漏洞集中于前2中情况;
演示案例:
ASP-数据库-MDB默认下载
ASP-数据库-ASP后门植入连接
ASP-中间件-IIS短文件名探针-安全漏洞
ASP-中间件-IIS文件上传解析-安全漏洞
ASP-中间件-IIS配置目录读写-安全配置
1、MDB默认下载
安装windows server 2003,启动iis
后缀名在这里设置了就可以按照设置解析,如果没有设置则会下载
可以通过扫描得到数据库文件路径,或者如果有网站源码,可以根据默认配置(目标服务器没有该配置的情况下)
2、ASP后门植入连接
中间步骤参考上面
它的默认数据库为data.asp文件
拿下来之后修改为data.mdb后缀,然后再打开就可以了
通过留言写入后门,在通过菜刀访问.asp时,就会执行后门
3、IIS短文件名探针-安全漏洞
这个漏洞可以扫描到网站目录结构
缺陷是只能扫描到文件名的前6位
4、IIS文件上传解析
通过上传a.asp;.jpg命名的文件,实现上传后门
5、
扫描网站是否有写入漏洞
扫描到之后,用下面的工具(不支持win10)把木马文件put到服务器,上传后修改文件名为可解析文件
webdev配置