当前位置: 首页 > article >正文

第四十一天 ASP应用 HTTP.sys 漏洞 iis6文件解析漏洞和短文件漏洞 access数据库泄露漏洞

前言

随着时代的发展现在呀,这个ASp已经淡出大众的视线了 ,ASP之前的火爆程度无异于现在的PHP  大家的童年 4399 什么的网站都是这个搭建的ASP 简介 | 菜鸟教程

那大家想问为什么你妹的  这个这么火的网站搭建语言被淘汰了呢   其实多半是以为它的不开源和不跨站https://bbs.csdn.net/topics/390283305   详细看这  我们的目的 不是这个  我们要学习它的相关漏洞知识

ASP的应用

网站的搭建  源码工具文末都会有    我们主要利用的是 IIS配合ASP进行网站的搭建模式

我们看看 ASP 配合Access库的目录是什么样子的   那什么是 access 库他也是一种数据库 但是与传统数据库不同的是 这个库呢  他没有 账号密码  搭建过php+mysql的都知道  我们搭建完成会进入一个安装库的步骤  但是 这个不会进行安装(他是通过目录进行寻找服务器网站目录下的库)

那说明什么我们只要知道这个数据库路径 你妹的直接可以拿下这个 服务器

我们演示一个  这个是个 fyblogs.net 的网站

这样我们就可以  用本机去访问这个网站了  那你可能问   ? 你妹的你在虚拟机上搭建的网站你这个机器能访问 ?      那就呢其实就是我们的主机是他的一个网关    具体大家度一下

我们先看源码  (假设我是个攻击者  我拿到了源码)

那我们先看什么呀   ??   那必须先看看它的数据库

那你上边说的这些特征 他都有吗  那必须的呀  还有个特征就是  那个时代的数据库还不成熟   这个防护措施主要做在   数据库表字段里边(下个文章我会进行一次复现) 

那今天的第一个漏洞就是   默认数据库路径的漏洞

我们打开  include配置文件  看看

看着这些大家应该也知道什么是 asp网站了吧    你妹的打开全是 asp 

打开看看  里边其实使用了 access库的默认模式  演示一下:

你妹的什么情况啊    这个目录被限制权限了

url 编码

URL编码表对照表_urlencode编码对照表-CSDN博客

可以打开看看    里面就是账号密码

那我们拿到账号密码干什么呀   那必须干后台是吧   

你妹的不用看源码就在  ctrl+U  直接拿到了 进来了   上边的是MD5 16位加密  大家可以进去玩一玩

HTTP.sys 漏洞      HTTP.SYS(CVE-2015-1635

这个很有意思   玩起来很爽HTTP协议栈是干什么的?底层原理是什么?-CSDN博客

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

复现一下   这个需要准备一台kali   然后受击机器的我就选择我的网站搭建的机器了  原理就是利用了 http请求   第一次使用kali的可以先更新一下源

然后直接  使用社工神奇  msfconsole 开玩

进去是这个样子的   图片不一样是对的  他这个上边的图像是随机的

【MSFconsole进阶】auxiliary模块:信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等_msfconsole auxiliary-CSDN博客

使用这个auxilliary   这个的英语的翻译是剑桥字典

使用一下

进去之后配置一下目标的IP就行了(前提是它开启了http协议(80端口))

然后我们配置IP

之后直接开 run   这个漏洞会使计算机蓝屏     大家打打靶机就行了 别瞎搞 详细看这个大佬的下文

https://blog.csdn.net/weixin_45200712/article/details/119944920

iis   短文件 漏洞

官方解释

这个适用于大多数的版本IIS短文件名漏洞是由于HTTP请求中携带旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。 它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。 攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 影响范围: IIS 5.0-10.0全系列版本 漏洞危害: 利用“~”字符猜解暴露短文件/文件夹名 (主要危害)

我演示一下   :   就是直接在我们本机  使用   dir    /x 

这个玩意可以进行网站目录的扫描   有专门的工具可以进行这个短文件名的爆破https://github.com/irsdl/IIS-ShortName-Scanner

比如刚刚的那个网站我们扫一下

短文件漏洞多用于 我们拿到数据库之后进行的后台提权   找后台  但是这个找后台的能力  还是比较 垃圾 的但有时就是有用

iis文件解析漏洞 && iis写权限漏洞

这个iis 文件解析漏洞针对的是 iis6 因为iis6 以上的版本都打了补丁    我们利用不了 

文件解析 漏洞就是   如 1.asp;.jpg会被当作     asp文件解析但是它的样子还是个图片

这个的作用   :  就是我们可以在登录后台 上传webshell文件的时候 使用  用于我们获取服务器的权限  还有个就是如果文件夹是x.asp  里边的文件也会被当作  asp进行解析  这个的用处也可以但是大多数后台都不会让你进行上传文件夹

总结

就是asp漏洞现在很少了 但是至少遇见的时候会进行漏洞 的利用


http://www.kler.cn/a/428168.html

相关文章:

  • 上位机知识篇---GitGitHub
  • Go反射指南
  • C++ 静态变量static的使用方法
  • 如何将 Windows 上的文件传递到 Mac 上
  • 【机器学习】自定义数据集 使用pytorch框架实现逻辑回归并保存模型,然后保存模型后再加载模型进行预测
  • 快速提升网站收录:内容创作的艺术
  • L-BFGS 方法实现
  • Hive 中 Order By、Sort By、Cluster By 和 Distribute By 的详细解析
  • 流量转发利器之Burpsuite概述(1)
  • 监控易管理平台7.0助力打造智慧运维体系
  • DataEase 是开源的 BI 工具
  • MISRA C2012学习笔记(10)-Rules 8.15
  • 如何将 JavaWeb 项目部署到云服务器
  • PyCharm 中使用 Flask 框架和数据库
  • uniapp实现轮播图效果
  • 添加TCP SYN扫描的Qt程序
  • 在python中使用布尔逻辑
  • 成像报告撰写格式
  • c++的类和对象(3)
  • 统计二叉树叶子结点个数
  • Unity3D运行设置物体为预制体
  • 福昕PDF低代码平台
  • Oracle EBS FA 如何打开关闭的资产会计期间?
  • CTF-WEB: 目录穿越与伪协议 [第一届国城杯 signal] 赛后学习笔记
  • 现代C++ 7 初始化
  • 高效开发 Python Web 应用:FastAPI 数据验证与响应体设计