第四十一天 ASP应用 && HTTP.sys 漏洞 && iis6文件解析漏洞和短文件漏洞 && access数据库泄露漏洞

前言

随着时代的发展现在呀,这个ASp已经淡出大众的视线了 ,ASP之前的火爆程度无异于现在的PHP 大家的童年 4399 什么的网站都是这个搭建的ASP 简介 | 菜鸟教程

那大家想问为什么你妹的 这个这么火的网站搭建语言被淘汰了呢 其实多半是以为它的不开源和不跨站https://bbs.csdn.net/topics/390283305 详细看这 我们的目的 不是这个 我们要学习它的相关漏洞知识

ASP的应用

网站的搭建 源码工具文末都会有 我们主要利用的是 IIS配合ASP进行网站的搭建模式

我们看看 ASP 配合Access库的目录是什么样子的 那什么是 access 库他也是一种数据库 但是与传统数据库不同的是 这个库呢 他没有 账号密码 搭建过php+mysql的都知道 我们搭建完成会进入一个安装库的步骤 但是 这个不会进行安装(他是通过目录进行寻找服务器网站目录下的库)

那说明什么我们只要知道这个数据库路径 你妹的直接可以拿下这个 服务器

我们演示一个 这个是个 fyblogs.net 的网站

这样我们就可以 用本机去访问这个网站了 那你可能问 ? 你妹的你在虚拟机上搭建的网站你这个机器能访问 ? 那就呢其实就是我们的主机是他的一个网关 具体大家度一下

我们先看源码 (假设我是个攻击者 我拿到了源码)

那我们先看什么呀 ?? 那必须先看看它的数据库

那你上边说的这些特征 他都有吗 那必须的呀 还有个特征就是 那个时代的数据库还不成熟 这个防护措施主要做在 数据库表字段里边(下个文章我会进行一次复现)

那今天的第一个漏洞就是 默认数据库路径的漏洞

我们打开 include配置文件 看看

看着这些大家应该也知道什么是 asp网站了吧 你妹的打开全是 asp

打开看看 里边其实使用了 access库的默认模式 演示一下:

你妹的什么情况啊 这个目录被限制权限了

url 编码

URL编码表对照表_urlencode编码对照表-CSDN博客

可以打开看看 里面就是账号密码

那我们拿到账号密码干什么呀 那必须干后台是吧

你妹的不用看源码就在 ctrl+U 直接拿到了 进来了 上边的是MD5 16位加密 大家可以进去玩一玩

HTTP.sys 漏洞 HTTP.SYS(CVE-2015-1635)

这个很有意思 玩起来很爽HTTP协议栈是干什么的?底层原理是什么?-CSDN博客

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

复现一下 这个需要准备一台kali 然后受击机器的我就选择我的网站搭建的机器了 原理就是利用了 http请求 第一次使用kali的可以先更新一下源

然后直接 使用社工神奇 msfconsole 开玩

进去是这个样子的 图片不一样是对的 他这个上边的图像是随机的

【MSFconsole进阶】auxiliary模块:信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等_msfconsole auxiliary-CSDN博客

使用这个auxilliary 这个的英语的翻译是剑桥字典

使用一下

进去之后配置一下目标的IP就行了(前提是它开启了http协议(80端口))

然后我们配置IP

之后直接开 run 这个漏洞会使计算机蓝屏 大家打打靶机就行了 别瞎搞 详细看这个大佬的下文

https://blog.csdn.net/weixin_45200712/article/details/119944920

iis 短文件 漏洞

官方解释

这个适用于大多数的版本IIS短文件名漏洞是由于HTTP请求中携带旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。 它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。 攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 影响范围: IIS 5.0-10.0全系列版本 漏洞危害: 利用"~"字符猜解暴露短文件/文件夹名 (主要危害)

我演示一下 : 就是直接在我们本机 使用 dir /x

这个玩意可以进行网站目录的扫描 有专门的工具可以进行这个短文件名的爆破https://github.com/irsdl/IIS-ShortName-Scanner

比如刚刚的那个网站我们扫一下

短文件漏洞多用于 我们拿到数据库之后进行的后台提权 找后台 但是这个找后台的能力 还是比较 垃圾 的但有时就是有用

iis文件解析漏洞 && iis写权限漏洞

这个iis 文件解析漏洞针对的是 iis6 因为iis6 以上的版本都打了补丁 我们利用不了

文件解析 漏洞就是 如 1.asp;.jpg会被当作 asp文件解析但是它的样子还是个图片

这个的作用 : 就是我们可以在登录后台 上传webshell文件的时候 使用 用于我们获取服务器的权限 还有个就是如果文件夹是x.asp 里边的文件也会被当作 asp进行解析 这个的用处也可以但是大多数后台都不会让你进行上传文件夹

总结

就是asp漏洞现在很少了 但是至少遇见的时候会进行漏洞 的利用

相关推荐
悟能不能悟3 小时前
redis的红锁
数据库·redis·缓存
安当加密5 小时前
MySQL数据库透明加密(TDE)解决方案:基于国密SM4的合规与性能优化实践
数据库·mysql·性能优化
JH30735 小时前
第七篇:Buffer Pool 与 InnoDB 其他组件的协作
java·数据库·mysql·oracle
板凳坐着晒太阳5 小时前
ClickHouse 配置优化与问题解决
数据库·clickhouse
数据库生产实战5 小时前
解析Oracle 19C中并行INSERT SELECT的工作原理
数据库·oracle
AAA修煤气灶刘哥6 小时前
服务器指标多到“洪水泛滥”?试试InfluxDB?
数据库·后端·面试
阿沁QWQ7 小时前
MySQL服务器配置与管理
服务器·数据库·mysql
程序新视界8 小时前
MySQL“索引失效”的隐形杀手:隐式类型转换,你了解多少?
数据库·mysql·dba
Logintern098 小时前
windows如何设置mongodb的副本集
数据库·windows·mongodb
RestCloud10 小时前
在制造业数字化转型浪潮中,数据已成为核心生产要素。然而,系统割裂、数据滞后、开发运维成本高等问题,却像顽固的 “数据枷锁”,阻碍着企业发展。ETLCloud与
数据库·postgresql