小迪安全笔记-18

第18天:WEB攻防-ASP安全_MDB下载植入_IIS短文件名_写权限_解析

知识点:

1、ASP 环境搭建组合

2、ASP-数据库下载&植入

3、IIS-短文件&解析&写权限

ASP:老的基础应用

常见搭建组合:windows iis asp access(SQL\SQLserver)

现在很少见了

asp环境搭建

教程:

https://blog.csdn.net/XiBuQiuChong/article/details/135755733

MDB默认下载

access数据库特性:access数据库的后缀名一般为asp、asa、mdb(居多)。其中,asp、asa会被执行解析;mdb文件可以下载,mdb文件在网站目录下(也就是说可能会被访问)。

如果知道数据库的地址,可以尝试下载,获取管理员的账号密码,登录后台

ASP后门植入连接

如果数据库文件是asp后缀,直接访问将是乱码。既然能访问且被asp解析,可以尝试写入一句话木马(尽量编码)到数据库文件中,然后用webshell工具去连接一句话木马。

IIS短文件名探针——安全漏洞

IIS短文件名漏洞可以探查IIS网站目录结构。

但缺点是只能看到文件名的前六个字符

1.jpg

IIS短文件名漏洞

https://www.freebuf.com/articles/web/172561.html

IIS文件解析漏洞

/test.asp/test.jpg,创建一个test.asp的目录,该目录下的任何文件都被IIS当作asp程序执行(特殊符号是/)

test.asp;.jpg. 上传文件名为test.asp;.jpg的文件,虽然该文件的真正后缀名是”.jpg”,但由于含有特殊符号 ; ,仍会被IIS当作asp程序执行。

(这里的 ; 起截断作用,把后面的.jpg截断了,但还是被当作asp执行)

文件上传漏洞——Web容器及IIS

https://blog.csdn.net/qq_55202378/article/details/134871580?spm=1001.2014.3001.5501

IIS任意文件上传漏洞

前提条件:

1.允许写入

2.打开webday服务

可以用IIS put scanner工具扫描看看是否允许put方法

可以用清朝老兵工具,用put方法写入一句话木马

老兵.jpg

然后使用move方法更改文件名,改为asp执行文件

iis-put漏洞

https://blog.csdn.net/m0_65150886/article/details/133883487?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_baidulandingword~default-1-133883487-blog-112248955.235%5Ev39%5Epc_relevant_anti_vip&spm=1001.2101.3001.4242.2&utm_relevant_index=4