小迪安全笔记-18
小迪安全笔记-18
Kn1ght第18天:WEB攻防-ASP安全_MDB下载植入_IIS短文件名_写权限_解析
知识点:
1、ASP 环境搭建组合
2、ASP-数据库下载&植入
3、IIS-短文件&解析&写权限
ASP:老的基础应用
常见搭建组合:windows iis asp access(SQL\SQLserver)
现在很少见了
asp环境搭建
教程:
https://blog.csdn.net/XiBuQiuChong/article/details/135755733
MDB默认下载
access数据库特性:access数据库的后缀名一般为asp、asa、mdb(居多)。其中,asp、asa会被执行解析;mdb文件可以下载,mdb文件在网站目录下(也就是说可能会被访问)。
如果知道数据库的地址,可以尝试下载,获取管理员的账号密码,登录后台
ASP后门植入连接
如果数据库文件是asp后缀,直接访问将是乱码。既然能访问且被asp解析,可以尝试写入一句话木马(尽量编码)到数据库文件中,然后用webshell工具去连接一句话木马。
IIS短文件名探针——安全漏洞
IIS短文件名漏洞可以探查IIS网站目录结构。
但缺点是只能看到文件名的前六个字符
IIS短文件名漏洞
https://www.freebuf.com/articles/web/172561.html
IIS文件解析漏洞
/test.asp/test.jpg,创建一个test.asp的目录,该目录下的任何文件都被IIS当作asp程序执行(特殊符号是/)
test.asp;.jpg. 上传文件名为test.asp;.jpg的文件,虽然该文件的真正后缀名是”.jpg”,但由于含有特殊符号 ; ,仍会被IIS当作asp程序执行。
(这里的 ; 起截断作用,把后面的.jpg截断了,但还是被当作asp执行)
文件上传漏洞——Web容器及IIS
https://blog.csdn.net/qq_55202378/article/details/134871580?spm=1001.2014.3001.5501
IIS任意文件上传漏洞
前提条件:
1.允许写入
2.打开webday服务
可以用IIS put scanner工具扫描看看是否允许put方法
可以用清朝老兵工具,用put方法写入一句话木马
然后使用move方法更改文件名,改为asp执行文件