语言安全

语言安全

1.asp(很少了)

常见组合方式:windows下,iis+asp+access(sqlserver)

虚拟机2003,部署了一个powereasy2006,(启用父路径,设置默认文档)

主机去访问

![

](../../../Typora/img111/image-20231024201610677.png)

mdb默认下载漏洞

http://192.168.1.124/Admin/Admin_Login.asp,访问后台

搜索默认密码,进入后台

目标是针对数据库文件,access,一般后缀为mdb(下载,在网站目录下),asp,asa

如果知道数据库文件的位置,那么可以直接下载了,这里假设根据默认路径知道了

下载mdb文件

之所以会下载,是因为服务器设置时,没有对该后缀文件进行解析

asp后门

同理,再去2003部署一个aspcms

访问默认的数据库路径

http://192.168.1.124:81/data/data.asp

它这种就有一个问题,即使攻击者知道这是个数据库文件,但由于乱码,看不了;当然将这个文件后缀改为mdb,是可以打开看的;但它现在属于可解析的,无法下载

所以攻击者就想着传递后门代码,连接

因为数据库文件有很多表,包括登录表,留言记录表等,那攻击者想到的是将后门通过留言功能传递到服务器的数据库文件中去,进行连接

这是一个写好的unicode加密的后门代码,密码为a

提交后,蚁剑连接

iis短文件名猜解

这个就是说,对于存在的短文件名,会返回404,对于不存在的,会返回400

短文件名只保留前六位的文件名+ ~+ 1.后缀名的前三位

emmm复现时手工猜解全是404情况嘞,有点鸡肋

可以用iis_shortname_Scan脚本爆破

iis文件上传漏洞

就是有一个接收jpg文件的上传功能

代码文件改成1.jpg,上传上去无法解析

可以将代码写好,命名为 1.asp;jpg

或者有一个以 .asp后缀名的文件夹时,上传1.jpg,也会被解析成asp

WebDAV写入漏洞

WEB服务拓展开启了 WebDAV,且主程序勾选了 写入

还是用工具检测吧,IIS权限利用,PUT检测poc

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信