asp应用-Access|IIS|
1.asp-Access数据库泄露
(1)由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击
(2)access类型数据库并未启动MySQL,所以该网站的数据库是放在源码目录下的,而且在搭建时没有更改数据库位置,那么默认是什么就是什么(除非用户自己更改名称)
23%就是经过url编码的#号
xxx/database/%23data.mdb
2.ASP-IIS-CVE&短文件&解析&写权限
2.1.HTTP.SYS(CVE-2015-1635)蓝屏漏洞
2.1.1.漏洞描述
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
2.1.2.影响版本
Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2
2.1.3.漏洞利用条件
安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本
2.1.4.漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
此漏洞并非拿到权限漏洞,属于破坏性,会导致受害主机蓝屏。
2.2IIS短文件
2.2.1.漏洞描述
此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
2.2.2.漏洞成因
为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x
2.2.3.应用场景
后台路径获取,数据库文件获取,其他敏感文件获取等
2.2.4.利用工具
2.3IIS解析
2.3.1 IIS 6 解析漏洞
该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析
该版本默认会将*.asp/目录下的所有文件当成Asp解析
如:logo.asp;.jpg xx.asp/logo.jpg
2.3.2 IIS 7.x 解析漏洞
在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
应用场景:配合文件上传获取Webshell
2.4.IIS写权限
IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许
2.5 asp-Access注入
判断是否存在sql注入方法,可通过在参数或文件后面添加一些不属于的内容,如果存在sql注入就会报错,如下,就是页面将3dsad弄到数据库进行查询,因数据库没有3dsad,所以报错,说明存在sql注入。网站出现报错,也有可能是网站的容错问题。