第四十一天 ASP应用 && HTTP.sys 漏洞 && iis6文件解析漏洞和短文件漏洞 && access数据库泄露漏洞

前言

随着时代的发展现在呀,这个ASp已经淡出大众的视线了 ,ASP之前的火爆程度无异于现在的PHP 大家的童年 4399 什么的网站都是这个搭建的ASP 简介 | 菜鸟教程

那大家想问为什么你妹的 这个这么火的网站搭建语言被淘汰了呢 其实多半是以为它的不开源和不跨站https://bbs.csdn.net/topics/390283305 详细看这 我们的目的 不是这个 我们要学习它的相关漏洞知识

ASP的应用

网站的搭建 源码工具文末都会有 我们主要利用的是 IIS配合ASP进行网站的搭建模式

我们看看 ASP 配合Access库的目录是什么样子的 那什么是 access 库他也是一种数据库 但是与传统数据库不同的是 这个库呢 他没有 账号密码 搭建过php+mysql的都知道 我们搭建完成会进入一个安装库的步骤 但是 这个不会进行安装(他是通过目录进行寻找服务器网站目录下的库)

那说明什么我们只要知道这个数据库路径 你妹的直接可以拿下这个 服务器

我们演示一个 这个是个 fyblogs.net 的网站

这样我们就可以 用本机去访问这个网站了 那你可能问 ? 你妹的你在虚拟机上搭建的网站你这个机器能访问 ? 那就呢其实就是我们的主机是他的一个网关 具体大家度一下

我们先看源码 (假设我是个攻击者 我拿到了源码)

那我们先看什么呀 ?? 那必须先看看它的数据库

那你上边说的这些特征 他都有吗 那必须的呀 还有个特征就是 那个时代的数据库还不成熟 这个防护措施主要做在 数据库表字段里边(下个文章我会进行一次复现)

那今天的第一个漏洞就是 默认数据库路径的漏洞

我们打开 include配置文件 看看

看着这些大家应该也知道什么是 asp网站了吧 你妹的打开全是 asp

打开看看 里边其实使用了 access库的默认模式 演示一下:

你妹的什么情况啊 这个目录被限制权限了

url 编码

URL编码表对照表_urlencode编码对照表-CSDN博客

可以打开看看 里面就是账号密码

那我们拿到账号密码干什么呀 那必须干后台是吧

你妹的不用看源码就在 ctrl+U 直接拿到了 进来了 上边的是MD5 16位加密 大家可以进去玩一玩

HTTP.sys 漏洞 HTTP.SYS(CVE-2015-1635)

这个很有意思 玩起来很爽HTTP协议栈是干什么的?底层原理是什么?-CSDN博客

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

复现一下 这个需要准备一台kali 然后受击机器的我就选择我的网站搭建的机器了 原理就是利用了 http请求 第一次使用kali的可以先更新一下源

然后直接 使用社工神奇 msfconsole 开玩

进去是这个样子的 图片不一样是对的 他这个上边的图像是随机的

【MSFconsole进阶】auxiliary模块:信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等_msfconsole auxiliary-CSDN博客

使用这个auxilliary 这个的英语的翻译是剑桥字典

使用一下

进去之后配置一下目标的IP就行了(前提是它开启了http协议(80端口))

然后我们配置IP

之后直接开 run 这个漏洞会使计算机蓝屏 大家打打靶机就行了 别瞎搞 详细看这个大佬的下文

https://blog.csdn.net/weixin_45200712/article/details/119944920

iis 短文件 漏洞

官方解释

这个适用于大多数的版本IIS短文件名漏洞是由于HTTP请求中携带旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。 它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。 攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 影响范围: IIS 5.0-10.0全系列版本 漏洞危害: 利用"~"字符猜解暴露短文件/文件夹名 (主要危害)

我演示一下 : 就是直接在我们本机 使用 dir /x

这个玩意可以进行网站目录的扫描 有专门的工具可以进行这个短文件名的爆破https://github.com/irsdl/IIS-ShortName-Scanner

比如刚刚的那个网站我们扫一下

短文件漏洞多用于 我们拿到数据库之后进行的后台提权 找后台 但是这个找后台的能力 还是比较 垃圾 的但有时就是有用

iis文件解析漏洞 && iis写权限漏洞

这个iis 文件解析漏洞针对的是 iis6 因为iis6 以上的版本都打了补丁 我们利用不了

文件解析 漏洞就是 如 1.asp;.jpg会被当作 asp文件解析但是它的样子还是个图片

这个的作用 : 就是我们可以在登录后台 上传webshell文件的时候 使用 用于我们获取服务器的权限 还有个就是如果文件夹是x.asp 里边的文件也会被当作 asp进行解析 这个的用处也可以但是大多数后台都不会让你进行上传文件夹

总结

就是asp漏洞现在很少了 但是至少遇见的时候会进行漏洞 的利用

相关推荐
狮歌~资深攻城狮几秒前
TiDB 和信创:如何推动国产化数据库的发展?
数据库·数据仓库·分布式·数据分析·tidb
清风-云烟30 分钟前
使用redis-cli命令实现redis crud操作
java·linux·数据库·redis·spring·缓存·1024程序员节
雾里看山38 分钟前
【MySQL】数据库基础知识
数据库·笔记·mysql·oracle
vd_vd2 小时前
Redis内存面试与分析
数据库·redis·面试
码农研究僧2 小时前
Oracle SQL: TRANSLATE 和 REGEXP_LIKE 的知识点详细分析
数据库·sql·oracle·translate·regexp_like
Denodo2 小时前
10倍数据交付提升 | 通过逻辑数据仓库和数据编织高效管理和利用大数据
大数据·数据库·数据仓库·人工智能·数据挖掘·数据分析·数据编织
wallezhou2 小时前
mysql数据库启动出现Plugin ‘FEEDBACK‘ is disabled.问题解决记录
数据库·mysql
神洛华3 小时前
Y3编辑器功能指引
java·数据库·编辑器
狮歌~资深攻城狮3 小时前
TiDB与Oracle:数据库之争,谁能更胜一筹?
数据库·数据仓库·分布式·数据分析·tidb
向阳12183 小时前
doris:阿里云 OSS 导入数据
数据库·阿里云·云计算·doris