chenhongl

导航

 

#知识点:
1、ASP环境搭建组合
2、ASP-数据库下载&植入
3、IIS-短文件&解析&写权限

1、ASP-数据库
ASP环境搭建组合:Windows +iis + asp+ access(sqlserver)
Access 数据库:

  一般后缀名是:mdb(执行下载),还有asp和 asa(执行解析)

  mdb文件在他网站目录下(扫描得到,或者默认数据库配置)
    比如:输入地址直接下载http://192.168.xx.xx/dabase/powereasy2006.mdb,得到账号密码

 

2、ASP漏洞案例

【例1】:ASP数据库-MDB默认下载
思路:如果我们知道这个数据库的地址,可以尝试下载获取数据库MDB文件,获取后台管理员账号密码信息

在浏览器访问下载数据库文件:http://192.168.199.136:83/Database/powerseasy2006.mdb
查看后台admin文件夹中后台登录地址,输入账号密码

 

【例2】:ASP数据库-ASP后门植入连接

以aspCMS这种搭建的网站,数据库是asp格式的

数据库目录文件:C:\Inetpub\wwwroot\aspcms\data,数据库文件是以asp解析

①可以直接访问:http://192.168.199.136:82/data/data.asp,但不能查询到有价值的信息

 

②利用网站的留言板功能,写入后门代码,通过留言功能将后门代码插入到asp数据库中,用工具(菜刀)连接,访问sap页面就会触发执行后门代码,成功拿到进入网站的配置目录,拿到数据库

后门代码:┼攠數畣整爠煥敵瑳∨≡┩愾 ,连接密码为a

 

【例3】:ASP中间件-IIS短文件名探针-安全漏洞
这个漏洞可以探针到网站的目录结构(但是只能探针到目录名的前6位字母)

参考:https://www.freebuf.com/articles/web/172561.html
使用到iis_shortname_Scan.py:执行命令python2 iis_shortname_Scan.py http://192.168.199.136:82/

 

【例4】:ASP-中间件-IIS文件上传解析-安全漏洞
账号密码:admin panfei806
登录后台后,访问http://192.168.199.136:81/upload.asp

.asp文件可以执行,但不能上传;.jpg不可以执行,但可以上传,怎样让.jpg文件实现执行效果?
.asp文件,能够访问执行,但不能上传;
.jpg后,不能访问执行,能够上传;
将1.asp文件命名为:111.asp;.jpg后,既能够访问,也能上传(让.jpg文件实现执行效果)
假如将xx.jpg 放在xx.asp目录下,里面的1.jpg也可以执行,能够上传,但是目录不一定有。

思路:修改文件上传目录为/a.asp;. (实际操作失败)

正常访问:http://192.168.199.136:81/202211215412767127.jpg(只能查看图片)

修改上传访问:http://192.168.199.136:81/a.asp;.202211215412767127.jpg(能够执行后面代码)

 

【例5】:ASP中间件-IIS配置目录读写-IIS写权限漏洞

这个漏洞的产生是因为管理员在配置过程中:勾选了“写”权限

开启webdav:,就会产生写入漏洞。需要满足两个条件

如何判断这类型的漏洞,用到iisputscaner工具检测该网站是否存在该漏洞。

 

posted on 2024-01-12 15:49  chenhongl  阅读(59)  评论(0)    收藏  举报