Web攻防01-ASP应用相关漏洞-HTTP.SYSIIS短文件文件解析ACCESS注入

news2024/10/6 1:45:16

文章目录

  • ASP-默认安装-MDB数据库泄漏下载漏洞
      • 漏洞描述
  • ASP-中间件 HTTP.SYS(CVE-2015-1635)
      • 1、漏洞描述
      • 2、影响版本
      • 3、漏洞利用条件
      • 4、漏洞复现
  • ASP-中间件 IIS短文件漏洞
      • 1、漏洞描述
      • 2、漏洞成因:
      • 3、应用场景:
      • 4、利用工具:
      • 5、漏洞复现:
  • ASP-中间件 IIS文件解析漏洞
      • IIS 6 解析漏洞
      • IIS 7.x 解析漏洞
      • 应用场景:
  • ASP-中间件 IIS写权限漏洞
      • 参考利用:
  • ASP-SQL注入&ACCESS注入
      • 1、SQL注入
      • 2、漏洞描述
      • 3、漏洞复现-靶场测试-使用SQLMAP
  • 获取网站目录方法

请添加图片描述

目前ASP网站已经很少了,主流的是PHP和Java为多,ASP只有一小部分了,在一些老的系统、Web应用中有。

在一些新的业务Web应用中基本看不到ASP了。

ASP-默认安装-MDB数据库泄漏下载漏洞

漏洞描述

由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库路径,如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

若使用SQL Server数据库则存在账号密码。

php、Java等语言开发的web应用则没有此类漏洞

ASP-中间件 HTTP.SYS(CVE-2015-1635)

参考文章:https://blog.csdn.net/qq_41210745/article/details/103437683

1、漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

虽然是15年的漏洞,但是现在还有很多真实应用中存在,该漏洞和权限不相关,只是利用它做一个崩溃(蓝屏)漏洞,该漏洞利用成功就会导致崩溃(蓝屏),对业务有破坏性。

即利用该漏洞拿不到权限,但是可以对目标系统造成破坏(蓝屏)。

2、影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

3、漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

只要安装过IIS就行

4、漏洞复现

msfconsole

use auxiliary/dos/http/ms15_034_ulonglongadd

set rhosts xx.xx.xx.xx

set rport xx

run

实在没有漏洞提交可以提交该漏洞,但是在测试时要小心,会导致目标系统崩溃

使用以下命令验证网站是否存在该漏洞:返回416,说明该系统存在漏洞

curl http://[目标地址] -H "Host: [目标地址]" -H "Range: bytes=0-18446744073709551615"

ASP-中间件 IIS短文件漏洞

1、漏洞描述

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

Windows自己的命名造成的安全问题

2、漏洞成因:

为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x

利用条件:基本上只要是IIS搭建的源码都可以用

3、应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取等

只能探侦前六位

4、利用工具:

https://github.com/irsdl/IIS-ShortName-Scanner

https://github.com/lijiejie/IIS_shortname_Scanner

扫网站目录方法:

字典扫,看运气

该漏洞通过网站自身的IIS短文件扫到,而且只能扫到前六位,运用价值:找后台。

比较鸡肋,但是有时候可以发挥作用。

5、漏洞复现:

使用上述工具

python iis_shortname_scan.py http://192.168.0.42:89/

结果:

请添加图片描述

ASP-中间件 IIS文件解析漏洞

该漏洞只有两个版本存在

IIS 6 解析漏洞

1、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析

2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。

如:

logo.asp;.jpg

xx.asp/logo.jpg

6版本一般是Windows2003搭建在一起

2008就是7版本和7.5版本了

IIS 7.x 解析漏洞

在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件

(有补丁)

应用场景:

配合文件上传获取Webshell

该版本本身就少,以后会越来越少,windows用iis服务器的也不多。而且7版本有很多补丁已经修复了。

很少有该漏洞。

出漏洞时官方不认定6版本漏洞,所以没有补丁,但是7版本有补丁。所以7版本很少漏洞,6版本该漏洞多。

即只有低版本有该漏洞

ASP-中间件 IIS写权限漏洞

IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许

可以直接上传文件。(postman)

搭建时配置导致的安全问题。

漏洞很少很老,只有老网站服务器系统才可能会有

真实的新上线的系统中不可能有该漏洞

参考利用:

https://cloud.tencent.com/developer/article/2050105

ASP-SQL注入&ACCESS注入

1、SQL注入

**数据库注入,某一个数据库注入。注入的攻击方法和攻击流程是和数据库类型相关的,并不是和脚本语言相关的。**语言使用Java,php等都无关。

程序对用户输入的数据没有过滤,导致重新定义查询结果的SQL被执行(攻击者定义想要的执行结果语句)

SQL语句在数据库中执行,不同数据库有不同SQL语句,有SQL执行功能

数据库不同,功能不同,架构不同,攻击流程也不同。

判断是否存在SQL注入:and 1=1,报错

报错情况应是查询后没有数据的报错,而不是代码程序的容错页面(404页面),容错页面是代码逻辑的设置。而不是存在注入的表现。

2、漏洞描述

ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况,由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

手工注入复杂一点,学习手工注入的意义在于了解原理,去合适的变形,WAF绕过等情况可能会用到。

大部分都会选择工具,工具简单便捷。

3、漏洞复现-靶场测试-使用SQLMAP

python sqlmap.py -u "" --tables //获取表名

python sqlmap.py -u "" --cloumns -T admin //获取admin表名下的列名

python sqlmap.py -u "" --dump -C "" -T admin //获取表名下的列名数据

执行命令:

python sqlmap.py -u "http://192.168.0.42:89/Pic.asp?id=2" --tables //获取表名

结果:获取到三个表明,后续可根据表明继续进行测试。

请添加图片描述

若扫描到管理员账号,需要找到后台,即可使用前面的短文件漏洞以及目录扫描

进入后台后利用文件上传可以上传后门拿到webshell

获取网站目录方法

  1. 用字典跑
  2. 利用漏洞探针(ISS短文件
  3. 网站爬虫:获取架构中的目录和文件目录。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1092455.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机毕业设计选什么题目好?springboot 研究生管理系统

✍✍计算机编程指导师 ⭐⭐个人介绍&#xff1a;自己非常喜欢研究技术问题&#xff01;专业做Java、Python、微信小程序、安卓、大数据、爬虫、Golang、大屏等实战项目。 ⛽⛽实战项目&#xff1a;有源码或者技术上的问题欢迎在评论区一起讨论交流&#xff01; ⚡⚡ Java实战 |…

普冉PY32系列(八) GPIO模拟和硬件SPI方式驱动无线收发芯片XN297LBW

目录 普冉PY32系列(一) PY32F0系列32位Cortex M0 MCU简介普冉PY32系列(二) Ubuntu GCC Toolchain和VSCode开发环境普冉PY32系列(三) PY32F002A资源实测 - 这个型号不简单普冉PY32系列(四) PY32F002A/003/030的时钟设置普冉PY32系列(五) 使用JLink RTT代替串口输出日志普冉PY32…

java气候分析平台天气预报系统springboot+vue

保护措施 (自动编号、图片、措施简介、措施地点、措施时间、创建时间、措施详情、措施名称)&#xff1b; 报名信息 (自动编号、活动地点、图片、活动名称、活动时间、参与人数、活动详情、审核回复、创建时间、报名时间、手机、活动简介、是否审核、姓名、账号)&#xff1b; 配…

在Node.js项目中使用node-postgres连接postgres以及报错指南

什么是node-postgres 官方文档 nodepostgres是node.js模块的集合&#xff0c;用于与PostgreSQL数据库接口。它支持回调、promise、async/await、连接池、准备好的语句、游标、流式结果、C/C绑定、富类型解析等等&#xff01;就像PostgreSQL本身一样&#xff0c;它有很多功能&a…

下载Python的不同版本在同一台电脑上如何共存

1. 下载安装不同版本的Python 官网下载&#xff1a;https://www.python.org/downloads/安装自己需要的版本&#xff08;我这里以Python3.6和Python3.9为例&#xff0c;下载安装细节不过多赘述&#xff09; &#xff08;这里的安装路径自己设定&#xff0c;命名最好是根据下载…

【MySQL】事务四大特性ACID、并发事务问题、事务隔离级别

&#x1f40c;个人主页&#xff1a; &#x1f40c; 叶落闲庭 &#x1f4a8;我的专栏&#xff1a;&#x1f4a8; c语言 数据结构 javaEE 操作系统 Redis 石可破也&#xff0c;而不可夺坚&#xff1b;丹可磨也&#xff0c;而不可夺赤。 MySQL 一、事务四大特性ACID1.1 原子性1.2 …

深入探究基于发布/订阅模式的轻量级消息传输协议 MQTT

目录 1、什么是 MQTT&#xff1f; 1.1、MQTT 与 HTTP 比较 1.2、 MQTT 与 XMPP 比较 2、MQTT 可以干啥&#xff1f; 3、 MQTT 协议特性详解 3.1、轻量高效&#xff0c;节省带宽 3.2、可靠的消息传递 3.3、海量连接支持 3.4、安全的双向通信 3.5、在线状态感知 4、MQ…

【数据库系统概论】第四章数据库安全性

数据库的安全性&#xff1a;保护数据库以防止不合法使用所造成的数据泄露、更改或破坏 grant和revoke语法

如何定制化跑腿小程序源码

跑腿小程序源码为您提供了一个强大的起点&#xff0c;但要创建一个成功的本地服务平台&#xff0c;您通常需要对源码进行定制化。这篇文章将介绍如何定制化跑腿小程序源码&#xff0c;包括添加新功能、修改界面和优化用户体验。 选择合适的跑腿小程序源码 首先&#xff0c;您…

边坡监测系统:全天监测、智能预警

边坡指的是为保证路基稳定,在路基两侧做成的具有一定坡度的坡面。边坡工程稳定性会被很多因素应用&#xff0c;具体可分为内在因素和外在因素进行分析。组成边坡的岩土体类型及性质、边坡地质构造、边坡形态、地下水等&#xff1a;外部因素包括&#xff1a;振动作用、气候条件、…

新式茶饮品牌如何写出生活感软文

居民消费水平的提升使新式茶饮品牌的市场不断扩张&#xff0c;在竞争激烈的茶饮市场中&#xff0c;品牌提高知名度的主要方式之一就是软文营销&#xff0c;而生活感软文是茶饮软文中较为常见的类型&#xff0c;它能有效拉进品牌与消费者之间的距离&#xff0c;那么新式茶饮品牌…

0:node的安装与环境配置

转载&#xff1a;https://blog.csdn.net/liu_1823/article/details/132987003 ** node.js安装 ** 下载地址&#xff1a;https://nodejs.org/en 下载第一个18.18.2 接下来的安装步骤直接都安装到C盘下面&#xff0c;一直点next就行。最后finish。 ** 配置环境变量 ** 完成了…

计算机网络 实验三 VLAN(数据链路层)

实验目的&#xff1a; 通过实验掌握下列知识&#xff1a; 1 了解VLAN划分的方法&#xff0c;并掌握基于端口划分VLAN。 2 掌握基于Access、Trunk和Hybrid端口的VLAN应用。 实验环境 &#xff1a; 1 H3C Cloud Lab应用程序。 2 H3C路由交换实验拓扑。 实验过程分析&#xf…

PowerShell系列(十二):PowerShell Cmdlet高级参数介绍(二)

目录 1、ErrorVariable 错误变量 2、OutVariable 结果输出 3、OutBuffer 输出Buffer定义 4、PipelineVariable管道参数 今天给大家讲解PowerShell Cmdlet高级参数第二部分相关的知识&#xff0c;希望对大家学习PowerShell能有所帮助&#xff01; 1、ErrorVariable 错误变量…

小程序 | 小程序后端用什么语言开发比较好

目录 ♣️ 引言 选择合适的后端语言 推荐使用Node.js Node.js 的优点 其他备选语言 ♣️ 小结 ♣️ 引言 小程序的兴起已经成为了当今移动互联网时代的热点之一&#xff0c;而小程序后端的好坏直接影响着小程序的使用体验&#xff0c;因此&#xff0c;选择一种好的语言来…

微信小程序 ——入门介绍及简单的小程序编写

14天阅读挑战赛自己决定的事情&#xff0c;就要不动声色的一往直前&#xff01; 目录 一、小程序入门 1.1 什么是小程序 1.2 小程序的优点 1.3 小程序注册 1.4 安装开发工具 1.5 创建第一个小程序 二、小程序目录结构及入门案例 2.1 目录结构 2.2 入门案例 2.2.1 创建…

【Pytorch】pytorch中保存模型的三种方式

【Pytorch】pytorch中保存模型的三种方式 文章目录 【Pytorch】pytorch中保存模型的三种方式1. torch保存模型相关的api1.1 torch.save()1.2 torch.load()1.3 torch.nn.Module.load_state_dict()1.4 什么是state_dict()1.4. 1 举个例子 2. pytorch模型文件后缀3. 存储整个模型3…

【2024波哥讲言语视频全套】

2024波哥讲言语视频全套 有需要的同学可以通过百度网盘下载 通过百度网盘分享的文件&#xff1a;【38】2024… 链接:https://pan.baidu.com/s/10GMG9tu8RGrXuU2uJWaysw?pwdfpl6 提取码:fpl6 复制这段内容打开「百度网盘APP 即可获取」

PHP家教系统平台源码/请家教兼职家教网源码/自适应手机端/实测

源码简介&#xff1a; PHP家教系统平台源码/请家教兼职家教网源码/自适应实测&#xff0c;它支持兼职家教和请家教两种模式。该程序提供了完整的功能&#xff0c;包括家教信息发布、家教需求发布、信息匹配、在线支付等。此外&#xff0c;该程序还可以自适应手机端&#xff0c…

CSS之排列系列--顶部导航栏ul、li居中展示的方法

原文网址&#xff1a;CSS之排列系列--顶部导航栏ul、li居中展示的方法_IT利刃出鞘的博客-CSDN博客 简介 说明 本文介绍CSS顶部导航栏ul、li居中展示的方法。 核心方法 ul的父层使用&#xff1a;text-align: center ul元素使用&#xff1a;display: inline-block; 示例 …