第四十一天 ASP应用 && HTTP.sys 漏洞 && iis6文件解析漏洞和短文件漏洞 && access数据库泄露漏洞

前言

随着时代的发展现在呀,这个ASp已经淡出大众的视线了 ,ASP之前的火爆程度无异于现在的PHP 大家的童年 4399 什么的网站都是这个搭建的ASP 简介 | 菜鸟教程

那大家想问为什么你妹的 这个这么火的网站搭建语言被淘汰了呢 其实多半是以为它的不开源和不跨站https://bbs.csdn.net/topics/390283305 详细看这 我们的目的 不是这个 我们要学习它的相关漏洞知识

ASP的应用

网站的搭建 源码工具文末都会有 我们主要利用的是 IIS配合ASP进行网站的搭建模式

我们看看 ASP 配合Access库的目录是什么样子的 那什么是 access 库他也是一种数据库 但是与传统数据库不同的是 这个库呢 他没有 账号密码 搭建过php+mysql的都知道 我们搭建完成会进入一个安装库的步骤 但是 这个不会进行安装(他是通过目录进行寻找服务器网站目录下的库)

那说明什么我们只要知道这个数据库路径 你妹的直接可以拿下这个 服务器

我们演示一个 这个是个 fyblogs.net 的网站

这样我们就可以 用本机去访问这个网站了 那你可能问 ? 你妹的你在虚拟机上搭建的网站你这个机器能访问 ? 那就呢其实就是我们的主机是他的一个网关 具体大家度一下

我们先看源码 (假设我是个攻击者 我拿到了源码)

那我们先看什么呀 ?? 那必须先看看它的数据库

那你上边说的这些特征 他都有吗 那必须的呀 还有个特征就是 那个时代的数据库还不成熟 这个防护措施主要做在 数据库表字段里边(下个文章我会进行一次复现)

那今天的第一个漏洞就是 默认数据库路径的漏洞

我们打开 include配置文件 看看

看着这些大家应该也知道什么是 asp网站了吧 你妹的打开全是 asp

打开看看 里边其实使用了 access库的默认模式 演示一下:

你妹的什么情况啊 这个目录被限制权限了

url 编码

URL编码表对照表_urlencode编码对照表-CSDN博客

可以打开看看 里面就是账号密码

那我们拿到账号密码干什么呀 那必须干后台是吧

你妹的不用看源码就在 ctrl+U 直接拿到了 进来了 上边的是MD5 16位加密 大家可以进去玩一玩

HTTP.sys 漏洞 HTTP.SYS(CVE-2015-1635)

这个很有意思 玩起来很爽HTTP协议栈是干什么的?底层原理是什么?-CSDN博客

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

复现一下 这个需要准备一台kali 然后受击机器的我就选择我的网站搭建的机器了 原理就是利用了 http请求 第一次使用kali的可以先更新一下源

然后直接 使用社工神奇 msfconsole 开玩

进去是这个样子的 图片不一样是对的 他这个上边的图像是随机的

【MSFconsole进阶】auxiliary模块:信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等_msfconsole auxiliary-CSDN博客

使用这个auxilliary 这个的英语的翻译是剑桥字典

使用一下

进去之后配置一下目标的IP就行了(前提是它开启了http协议(80端口))

然后我们配置IP

之后直接开 run 这个漏洞会使计算机蓝屏 大家打打靶机就行了 别瞎搞 详细看这个大佬的下文

https://blog.csdn.net/weixin_45200712/article/details/119944920

iis 短文件 漏洞

官方解释

这个适用于大多数的版本IIS短文件名漏洞是由于HTTP请求中携带旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。 它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。 攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 影响范围: IIS 5.0-10.0全系列版本 漏洞危害: 利用"~"字符猜解暴露短文件/文件夹名 (主要危害)

我演示一下 : 就是直接在我们本机 使用 dir /x

这个玩意可以进行网站目录的扫描 有专门的工具可以进行这个短文件名的爆破https://github.com/irsdl/IIS-ShortName-Scanner

比如刚刚的那个网站我们扫一下

短文件漏洞多用于 我们拿到数据库之后进行的后台提权 找后台 但是这个找后台的能力 还是比较 垃圾 的但有时就是有用

iis文件解析漏洞 && iis写权限漏洞

这个iis 文件解析漏洞针对的是 iis6 因为iis6 以上的版本都打了补丁 我们利用不了

文件解析 漏洞就是 如 1.asp;.jpg会被当作 asp文件解析但是它的样子还是个图片

这个的作用 : 就是我们可以在登录后台 上传webshell文件的时候 使用 用于我们获取服务器的权限 还有个就是如果文件夹是x.asp 里边的文件也会被当作 asp进行解析 这个的用处也可以但是大多数后台都不会让你进行上传文件夹

总结

就是asp漏洞现在很少了 但是至少遇见的时候会进行漏洞 的利用

相关推荐
清风 0018 分钟前
一、使用 mdadm 工具在 Ubuntu 上创建 RAID 1(镜像)
运维·服务器·数据库
道斯17 分钟前
asp.net老项目运维,出现的问题6之数据库
数据库
zxrhhm17 分钟前
Oracle PL/SQL编程中批量数据处理Sparse Collections and SQL%BULK_EXCEPTIONS
数据库·oracle
先睡1 小时前
动态sql
java·数据库·sql
2401_857610032 小时前
剖析 SSM 校园一卡通密钥管理系统 PF 技术架构中安全机制的深度融合
java·数据库·安全
莳花微语2 小时前
Oracle 19c rac 补丁升级,从19.7 to19.22-集群
数据库·oracle
观测云2 小时前
使用观测云排查数据库死锁故障
数据库
Smile丶凉轩2 小时前
Redis的缓存
数据库·redis·缓存
rock——you2 小时前
django通过关联表字段进行排序并去重
数据库·后端·postgresql·django
Karoku0662 小时前
【自动化部署】Ansible 基础命令行模块
运维·服务器·数据库·docker·容器·自动化·ansible